DE60129682T2 - signs one-time pad-encryption with centralized key service and key performance - Google Patents

signs one-time pad-encryption with centralized key service and key performance

Info

Publication number
DE60129682T2
DE60129682T2 DE2001629682 DE60129682T DE60129682T2 DE 60129682 T2 DE60129682 T2 DE 60129682T2 DE 2001629682 DE2001629682 DE 2001629682 DE 60129682 T DE60129682 T DE 60129682T DE 60129682 T2 DE60129682 T2 DE 60129682T2
Authority
DE
Germany
Prior art keywords
key
method
encryption
time
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE2001629682
Other languages
German (de)
Other versions
DE60129682D1 (en
Inventor
Wolfgang S. Seattle HAMMERSMITH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vadium Technology Inc Seattle
Vadium Tech Inc
Original Assignee
Vadium Technology Inc Seattle
Vadium Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US19315200P priority Critical
Priority to US193152P priority
Application filed by Vadium Technology Inc Seattle, Vadium Tech Inc filed Critical Vadium Technology Inc Seattle
Priority to PCT/US2001/010348 priority patent/WO2001074005A1/en
Publication of DE60129682D1 publication Critical patent/DE60129682D1/en
Application granted granted Critical
Publication of DE60129682T2 publication Critical patent/DE60129682T2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Description

  • Gebiet der Erfindung Field of the Invention
  • Die vorliegende Erfindung bezieht sich auf Verfahren zur Verschlüsselung computerlesbarer Daten, die insbesondere in Richtung Einmalverschlüsselungsverfahren verbessert sind, und die Verwendung eines eingebbaren Chiffretextzeichensatzes zum Erleichtern einer Umsetzung und Übertragung durch Personen. The present invention relates to methods for encrypting computer readable data, which are improved particularly in the direction Once encryption method, and the use of a enterable ciphertext character set to facilitate a conversion and transmission by people.
  • Hintergrund background
  • Vor der Einführung von Computern wurden viele Verfahren zum Verschlüsseln von Klartext in Chiffretext entwickelt, so dass eine Partei mit dem geeigneten Schlüssel die Nachricht entschlüsseln konnte, um sie im Klartext zu betrachten. Before the introduction of computers, many methods to encrypt plaintext into ciphertext are designed so that a party could decrypt the message with the appropriate key to look at them in plain text. Diese Verfahren wurden typischerweise durch Menschen mit Stift und Papier ausgeführt, und wurden später zur Verwendung mit Telegraph und Fernschreiber angepasst. These methods were typically executed by humans with pen and paper and were later adapted for use with telegraph and teletype.
  • Ist der zur Verschlüsselung und Entschlüsselung verwendete Schlüssel so lang wie die Nachricht, wird dies als „Einmalverschlüsselungs-" (OTP)-Verschlüsselungsverfahren bezeichnet, und ist der Schlüssel kürzer als die Nachricht, so dass der Schlüssel, bzw. eine Ableitung des Schlüssels zwei- oder mehrmals verwendet werden muss, wird dies als „Wiederholungsschlüssel"-Verschlüsselungsverfahren bezeichnet. Is the key used for encryption and decryption so long as the message, this is called "Einmalverschlüsselungs-" (OTP) denotes -Verschlüsselungsverfahren, and the key is shorter than the message, so that the key, or a derivative of the key di- or must be used more than once, this is called "repeat key" -Verschlüsselungsverfahren.
  • Zu Beginn der Entwicklung von Computern war der Speicher zur Speicherung von Verschlüsselungsschlüsseln teuer und schwierig zu handhaben. At the beginning of the development of computers, the memory for storing encryption keys was expensive and difficult to handle. Der Schlüssel für einen Einmalverschlüsselungsschlüssel muss so lang wie die Nachricht sein und darf nur einmal verwendet werden. The key to a one-time encryption key must be as long as the message to be and should be used only once. Demzufolge wurden Wiederholungsschlüssel gegenüber Einmalverschlüsselungsschlüsseln bevorzugt, da sie viel kürzer sind, typischerweise hundert- oder tausendmal kürzer, und wiederverwendet werden können. Consequently, repetition keys were compared with one-time encryption keys preferred because they are much shorter, typically hundreds or thousands of times shorter, and can be reused. Ein populäres Wiederholungsschlüsselverfahren, das als Verschlüsselung mit öffentlichem Schlüssel bekannt ist, verwendet verschiedene aber verwandte öffentliche und private Schlüssel zur Verschlüsselung und Entschlüsselung. A popular repeat key process that is known as public key encryption, uses different but related public and private keys for encryption and decryption.
  • Bei genügend Abtastwerten von verschlüsselten Nachrichten und einem ausreichend schnellen Computer mit ausreichend großem Speicher kann jede Wiederholungsschlüsselverschlüsselung geknackt werden. With enough samples of encrypted messages and a sufficiently fast computer with enough memory enabled each repetition key encryption can be cracked. Mit dem jüngsten Anstieg von Computergeschwindigkeit und Speichergröße wurden Wiederholungsschlüsselverschlüsselungsverfahren, von denen zuvor gedacht wurde, sie hätten ausreichend Sicherheit, geknackt. With the recent increase of computer speed and memory size repeat key encryption methods have been thought of them before, they had cracked sufficient certainty. Das einzig bekannte Verschlüsselungsverfahren, das beweisbar unknackbar ist, ist die Einmalverschlüsselung. The only known encryption method that is provably unbreakable, is the one-time encryption.
  • Die ursprüngliche Form der Einmalverschlüsselung wurde unter Verwendung eines Schlüssels aus einer Zufallssequenz von 26 Buchstaben des Alphabets und 10 Ziffern und wenig oder keiner Zeichensetzung durchgeführt. The original form of one-time encryption is performed using a key from a random sequence of the 26 letters of the alphabet and 10 numerals and little or no punctuation. Die Nachricht war auf den gleichen Zeichensatz wie der Schlüssel beschränkt. The news was limited to the same character set as the key. Zur Beschreibung des Vorgangs wird ein Zeichensatz von 38 Zeichen angenommen. To describe the process a character set is accepted by 38 characters. Wird jedem Zeichen ein Wert im Bereich von null bis 37 zugeordnet, kann der Verschlüsselungsvorgang durch Kombinieren des ersten Zeichens der Nachricht mit dem ersten Zeichen des Zufallsschlüssels, des zweiten Zeichens der Nachricht mit dem zweiten Zeichen des Schlüssels, usw. durchgeführt werden. Each character is assigned a value in the range of zero to 37, the encryption process, etc. can be performed by combining the first character of the message with the first character of the random key, the second character of the message with the second character of the key. Der Kombinationsvorgang kann entweder eine Addition oder eine Subtraktion der Zeichenwerte auf der Basis 38 (Moduln 38) durchgeführt werden, wobei der Übertrag verworfen wird, und der Entschlüsselungsvorgang wird andersherum durchgeführt. The combination process can be performed in either an addition or a subtraction of the character values ​​in base 38 (modulo 38), the carry is discarded, and the decryption process is the other way around performed. Somit ergibt die Summe des Werts 35 plus dem Wert 5 den Wert 2. gleichermaßen ergibt der Wert 2 minus dem Wert 5 den Wert 35. Ein derartiger Einmalverschlüsselungsvorgang kann mit einer beliebigen Anzahl von Zeichen in einem Zeichensatz durchgeführt werden, vorausgesetzt der Schlüssel verwendet die gleiche Anzahl möglicher Werte wie die erlaubte Anzahl von Zeichen im Zeichensatz. Thus, the sum of the value 35 plus the value 5 produces the value 2. Likewise, the value 2 gives minus the value 5 is the value 35. Such a one-time encryption process can be performed in a character set with any number of characters, provided the key uses the same number of possible values ​​as the number of characters allowed in the character set. Somit wird zur Verschlüsselung von Acht-Bit-Bytes, die 256 mögliche Werte haben, eine Addition (oder Subtraktion) in Moduln 256 verwendet. Thus, for the encryption of eight-bit bytes that have 256 possible values, an addition (or subtraction) used in modules 256th Beim Arbeiten mit binären Zahlen, wo die Anzahl möglicher Werte eine Potenz von 2 ist, kann der Verschlüsselungs- bzw. Entschlüsselungsvorgang sehr schnell unter Verwendung einer Exklusiv-Oder-Operation zur Erzeugung desselben Ergebnisses wie eine Moduln-Addition oder- Subtraktion ausgeführt werden. When working with binary numbers where the number of possible values ​​is a power of 2, the encryption or decryption process can be executed very quickly using an exclusive-or operation to produce the same result as a modulo-addition or-subtraction.
  • Die Verschlüsselung einer Computerdatei von einem Megabyte erfordert einen Schlüssel von einem Megabyte, der nicht wiederverwendet werden kann. Encrypting a computer file of one megabyte requires a key from a megabyte, which can not be reused. Mit der Entwicklung kostengünstiger CDs und DVDs zur Speicherung eines sehr langen Schlüssels wurde die Verwendung einer Einmalverschlüsselung für Computerkommunikationen praktikabel. With the development of inexpensive CDs and DVDs for storage of a very long key to use a one-time encryption for computer communications is practical.
  • Die The US-A-6 021 203 US-A-6,021,203 sieht ein Protokoll zur Übertragung von Nachrichten mit geringer Sicherheit und Nachrichten mit hoher Sicherheit mit einem Einmalverschlüsselungs system vor. provides a protocol for transmission of messages with low security and intelligence with high security with a single encryption system. Gemäß einer Implementierung werden Nachrichten mit niedriger Sicherheit unter Verwendung von Zufallsbitketten entsprechend einem Einmalverschlüsselungsschema verschlüsselt. In one implementation, messages with low security using Zufallsbitketten be encrypted according to a one-time encryption scheme. Eine Hochsicherheitsnachricht und eine Ködernachricht werden in einem Satz von Verschlüsselungsschlüsseln und Chiffretexten eingebettet, der von einem Sender zu einem Empfänger zu übertragen ist. A high security message and a decoy message are embedded in a set of encryption keys and cipher texts to be transmitted from a transmitter to a receiver. Die Verschlüsselungsschlüssel werden über einen sicheren Kanal vom Sender zum Empfänger übertragen, und die Chiffretexte werden über einen öffentlich zugänglichen Kanal vom Sender zum Empfänger übertragen. The encryption keys are transmitted over a secure channel from the sender to the receiver, and the cipher text are transmitted over a publicly accessible channel from the sender to the receiver. Der Empfänger verwendet die Verschlüsselungsschlüssel und Wissen über Schlüssel für eine Hochsicherheitsnachricht und eine Ködernachricht zum Entschlüsseln der Nachrichten niedriger Sicherheit, Extrahieren der Hochsicherheitsnachricht und/oder Ködernachricht und Entschlüsseln der Hochsicherheitsnachricht und/oder Ködernachricht. The receiver uses the encryption key and knowledge of key to a high-security message and a decoy message to decrypt the messages low security, extracting the high-security message and / or bait message and decrypt the high security message and / or bait message. Die Bereitstellung der Ködernachricht wird sichtbar, wenn der Empfänger genötigt wird, den Schlüssel für eine angebliche Hochsicherheitsnachricht zu erkennen zu geben. Providing the bait message is visible when the recipient is obliged to make known the key to an alleged high-security message.
  • Die The US-A-4 731 840 US-A-4731840 offenbart ein Verfahren zur Verschlüsselung, Übertragung und nachfolgender Entschlüsselung digitaler Verschlüsselungsdaten. discloses a method of encryption, transmission, and subsequent decryption of digital data encryption. Das Verfahren verwendet den Datenverschlüsselungsstandard und ist mittels eines Paars von Vorrichtungen implementiert, die jeweils zum Arbeiten entweder als Mastereinheit oder entfernte Einheit auswählbar sind. The method utilizes the Data Encryption Standard and is implemented by a pair of devices that can be selected in each case to operate either as a master unit or remote unit. Jede Einheit enthält einen Satz von Schlüsselverschlüsselungsschlüsseln, die durch ein gemeinsames Indexsystem indiziert sind. Each unit contains a set of key encryption keys which are indexed by a common indexing system. Die Mastereinheit arbeitet auf einen Befehl von der entfernten Einheit hin zum Erzeugen eines Datenverschlüsselungsschlüssels und verschlüsselt den Datenverschlüsselungsschlüssel unter Verwendung eines vorausgewählten Schlüsselverschlüsselungsschlüssels. The master unit operates upon command from the remote unit down for generating a data encryption key and encrypts the data encryption key using a preselected key encryption key. Der verschlüsselte Datenverschlüsselungsschlüssel und ein Indexbestimmer werden dann in die entfernte Einheit geladen, wo der Datenverschlüsselungsschlüssel zur nachfolgenden Verwendung bei der Verschlüsselung und Übertragung von Daten entschlüsselt wird. The encrypted data encryption key and a Indexbestimmer are then loaded into the remote unit, where the data encryption key for subsequent use in the encryption and transmission is decrypted data. Das Herunterladen des verschlüsselten Datenverschlüsselungsschlüssels ermöglicht eine häufige Änderung von Schlüsseln, ohne dass ein manueller Eintrag oder eine Speicherung von Schlüsseln an der entfernten Einheit erforderlich wäre. Downloading of the encrypted data encryption key enables frequent change of keys without requiring manual entry or storage of keys at the remote unit would be required.
  • Die The WO-A-99 26121 WO-A-99 26121 offenbart ein Datenübertragungssystem, in dem die Datenübertragungssicherheit über eine robuste Benutzerauthentifizierung und Dateiverschlüsselung sichergestellt werden kann. discloses a data transmission system in which the data transmission reliability can be ensured over a robust user authentication and file encryption. Beispielsweise sind Computer vorhanden, die als folgende Dienstprozessoren arbeiten: (1) einer oder mehrere Vertrauensabfrageprozessoren, (2) einer oder mehrere Annahmerückgabezertifizierungsprozessoren und/oder (3) einer oder mehrere Verschlüsselungs-/Entschlüsselungsschlüsselausgabe-, Benutzerauthentifizierungs- oder Sicherheitspolitikverwaltungsprozessoren (die nachstehend Sicherheitsserver genannt werden), die über eine aktive Verbindung mit der Kommunikationsleitung arbeiten und verfügbar sind. For example, computers are available that operate as the following service processors: (1) one or called multiple trust query processors, (2) one or more acceptance return certification processors, and / or (3) one or more encryption / Entschlüsselungsschlüsselausgabe-, user authentication or security policy management processors (hereinafter Security Server be) working on an active connection to the communication line and available.
  • Gemäß der According to the WO-A-99 26121 WO-A-99 26121 kann eine Verschlüsselung mit öffentlichem Schlüssel oder eine Einmalverschlüsselung in Abhängigkeit von der Präferenz des Dienstanbieters implementiert sein. may be implements a public key encryption or a one-time encryption, depending on the preference of the service provider. Es können Einmalschlüssel zur Verschlüsselung von Dateien vor dem Transport verwendet werden, die automatisch für jede Transaktion zwischen Sender und Empfänger von einem zuverlässigen dritten Sicherheitsserver erhalten werden. It can be used prior to transport, which are automatically obtained for each transaction between the transmitter and receiver from a reliable third security server session key to encrypt files. Verschlüsselte Dateien werden zusammen mit einer authentifizierten Benutzeridentität und dem "hash" ("elektronischer Fingerabdruck") der gesendeten Dateien direkt zwischen den Computern über die Kommunikationsleitung (dh, das Internet) transportiert, ohne dass sie durch die Prozessoren oder den Sicherheitsserver gelenkt werden. Encrypted files are transported together with an authenticated user identity, and the "hash" ( "electronic finger print") of the files sent directly between computers over the communication line (ie, the Internet), without being routed through the processors or security server. Empfangene Dateien können automatisch entschlüsselt werden, wenn die Einmalverschlüsselung implementiert ist und die Empfängeridentität und Entschlüsselungsanforderung an den Sicherheitsserver mit der implementierten Sicherheitspolitik übereinstimmen. Received files can be automatically decrypted when the one-time encryption is implemented and match the recipient identity and decryption request to the security server with the implemented security policy.
  • Kurzzusammenfassung Quick Facts
  • Die Einführung des Internet erlaubt nunmehr die Verteilung umfangreicher Einmalverschlüsselungs-(OTP) Schlüssel zu einem mit einem Netz wie dem Internet verbundenen Computer. The introduction of the Internet now allows the distribution of extensive Einmalverschlüsselungs- (OTP) key to a connected to a network such as the Internet computer. Damit ein in einem Netz verteilter Einmalverschlüsselungsschlüssel nicht abgefangen und dann zur Entschlüsselung einer Nachricht verwendet werden kann, sind die Einmalverschlüsselungs-Kommunikationsschlüssel selbst mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt. For a can not be caught in a network of distributed encryption key once and then used to decrypt a message, the one-time-pad communications keys themselves are encrypted with a key encryption key.
  • Der Schlüsselverschlüsselungsschlüssel kann ein Wiederholungsschlüssel oder auch ein Einmalschlüssel sein. The key encryption key may be a repeat key or a session key. Wird ein Kommunikationsschlüssel sowohl zu einem Sender als auch einem Empfänger verteilt, kann der Schlüsselverschlüsselungsschlüssel für beide Parteien identisch sein, so dass eine Person, die beide Übertragungen abfängt, einen identischen Inhalt empfängt und keine Unterschiede im Inhalt zur Unterstützung bei der Entschlüsselung des Inhalts verwenden kann. If a communication key distributed to both a sender and a receiver, the key encryption key for both parties may be identical, so that a person, both intercept transmissions receives identical content and do not use any differences in content to aid in the decoding of the content can , Zur Sicherstellung, dass nur eine Partei den jeweiligen verteilten Schlüssel verwenden kann, kann der Kommunikationsschlüssel alternativ mit einem eindeutigen Schlüsselverschlüsselungsschlüssel verschlüsselt sein. To ensure that only one party can use the respective distributed key communication key may alternatively be encrypted with a unique key encryption key.
  • Anstelle der Verteilung eines Schlüssel endlicher Länge jeweils zum Sender und Empfänger kann der Server zum Senden einer kontinuierlichen Sequenz von Schlüsseln jeweils mit eigenem Identifizierer eingerichtet sein, so dass Sender und Empfänger jeweils einen Abschnitt der Sequenz von Schlüsseln abfangen und diesen Abschnitt zur Verschlüsselung und Entschlüsselung ihrer Nachrichten verwenden können. the server to transmit a continuous sequence of keys may be arranged each with its own identifier in place of the distribution of a key of finite length in each case to the transmitter and receiver so that the transmitter and receiver each to intercept a portion of the sequence of keys and that portion to encrypt and decrypt their can use message. Anhand dieses Vorgangs kann eine Sequenz von Einmalverschlüsselungsschlüsseln kontinuierlich zur Verwendung durch den Sender und Empfänger zu einer beliebigen Zeit übertragen werden, woraus sich effektiv ein nie endender Schlüssel ergibt. Using this process, a sequence of one-time encryption keys can be transmitted continuously for use by the sender and receiver at any time, from which effectively results in a never-ending key.
  • Die empfangenen Blöcke kontinuierlich übertragener Schlüssel werden bis zu ihrer Verwendung in einem Puffer gespeichert. The received blocks of continuously transmitted keys are stored until use in a buffer. Erfordern die Kommunikationen zwischen dem Sender und dem Empfänger nicht ausreichend Bandbreite zur Verwendung des gesamten Inhalts jedes empfangenen Blocks, wird der Rest jedes Blocks verworfen. Require communications between the transmitter and the receiver is not enough bandwidth to use the entire contents of each received block, the remainder is discarded each block.
  • Werden die Einmalverschlüsselungs-Kommunikationsschlüssel auf physikalischen Medien wie CDs oder DVDs verteilt, macht die Verschlüsselung des Schlüsselmaterials den Schlüssel unbrauchbar, außer wenn eine bestimmte Kopie eines Kommunikationsprogramms mit dem geeigneten Schlüsselverschlüsselungsschlüssel zur Entschlüsselung des Kommunikationsschlüssels verwendet wird. If the one-time-pad communications keys distributed on physical media such as CDs or DVDs, the encryption of the key material makes the key unusable unless a specific copy of a communication program is used with the appropriate key encryption key to decrypt the communication key.
  • Ist der Kommunikationsschlüssel auf einem physikalischen Medium aufgezeichnet, werden Orte innerhalb des Schlüssels mit einer Verschiebungs- bzw. Offset-Nummer identifiziert, anstelle den Kommunikationsschlüssel in Blöcke mit einem Identifizierer für jeden Block aufzubrechen, so dass der Schlüssel ab Beginn jedes Blocks verwendet werden kann. If the communication key recorded on a physical medium, locations within the key with a displacement or offset number are identified to break instead of the communication key into blocks with an identifier for each block, so that the key may be used from the beginning of each block. Die Offsetnummer ist als Metadaten-Header für die verschlüsselte Nachricht enthalten, um den Startpunkt innerhalb des Schlüssels zur Entschlüsselung der Nachricht anzugeben. The offset number is included as a metadata header for the encrypted message to indicate the starting point within the key for decrypting the message.
  • Gleichermaßen enthält der Metadaten-Header eine Identifizierung des Schlüssels zur Erleichterung des Übereinstimmungsvergleichs des Schlüssels mit der Nachricht am Empfängercomputersystem. Similarly, the metadata header includes an identification of the key to facilitate matching the comparison of the key with the message at the recipient computer system. Der Metadaten-Header enthält auch eine Länge und einen Fehlerüberprüfungscode, die beide für die Überprüfung auf Fehler in der verschlüsselten Nachricht verwendet werden. The metadata header also contains a length and error checking code, both of which are used to check for errors in the encrypted message.
  • Wird ein Schlüssel endlicher Länge verwendet, ob er nun auf physikalischen Medien oder über Kommunikation über ein Netz empfangen wird, wird vor der Verschlüsselung die Länge der Nachricht mit der Länge des Schlüssels verglichen, um sicherzustellen, dass der Schlüssel lang genug ist, um den Verschlüsselungsvorgang abzuschließen. If a key is finite length used, whether it will be received on physical media or via communication over a network, the length of the message with the length of the key is compared to make sure that the key is long enough to the encryption process before encryption complete.
  • Moderne westliche Zeichensätze enthalten mehr als 90 Zeichen, wobei Klein- und Großbuchstaben, Ziffern, Symbole und Interpunktionszeichen enthalten sind. Modern Western character sets contain more than 90 characters, uppercase and lowercase letters, numbers, symbols and punctuation marks are included. Die Zeichen, die die Verwendung einer Umschalttaste auf einer Standardtastatur erfordern, sind unbequem in der Verwendung, und Zeichen, die schwer zu unterscheiden sind, wie null und 0, sind für den menschlichen Leser mehrdeutig. The characters that require the use of a shift key on a standard keyboard, are inconvenient to use, and characters that are difficult to distinguish, as null and 0, are ambiguous to the human reader. Ist der Chiffretext durch einen Menschen einzugeben oder durch einen Menschen als Anbindung im Übertragungsvorgang zu sprechen, ist es demnach von Vorteil, einen begrenzten Zeichensatz zu verwenden, der entweder Groß- oder Kleinbuchstaben enthält und nur jene zusätzlichen Symbole, die ohne Verwendung der Umschalttaste eingegeben werden können und leicht visuell zu unterscheiden sind. If the ciphertext input by a human or to speak by a human as a link in the transmission process, it is therefore advantageous to use a limited character set that contains either upper or lower case letters, and only those additional symbols that are input without using the shift key can and are easily distinguished visually. Dieser wird als eingebbarer Chiffretext-Zeichensatz bezeichnet. This is called a programmable weighing ciphertext character set.
  • Gemäß einem Ausführungsbeispiel besteht dieser Zeichensatz aus den 26 Großbuchstaben des westlichen Alphabets. According to one embodiment, this character set from the 26 capital letters of the Western alphabet. Gemäß einem anderen Ausführungsbeispiel besteht er aus diesen Buchstaben plus sechs der Ziffern zum Ausbilden eines Satzes von 32 Zeichen. According to another embodiment, it consists of these letters plus six of the numerals for forming a set of 32 characters. Ein Zeichensatz mit 32 Zeichen hat bestimmte Vorteile, da 32 eine Potenz von 2 ist, was binäre Operationen erleichtert. A character set with 32 characters has certain advantages, since 32 is a power of 2, which facilitates binary operations.
  • Zur Verwendung des eingebbaren Chiffretext-Zeichensatzes zur Übertragung von Nachrichten, von denen beinahe alle einen Zeichensatz verwenden, der mehr als 32 Zeichen erlaubt, werden manche Klartextzeichen anhand von zwei Chiffretextzeichen dargestellt. To use the enterable ciphertext character set for transmission of messages, of which almost all use a character set that allows more than 32 characters, some plain text characters are displayed as two ciphertext characters. Zum Minimieren der Anzahl von Chiffretextzeichen werden die üblichsten 22 oder 26 Klartextzeichen jeweils mit einem Chiffretextzeichen dargestellt, während alle anderen mit zwei Chiffretextzeichen dargestellt werden. To minimize the number of ciphertext characters, the most common 22 or 26 plaintext characters are each represented with one ciphertext character while all others are represented with two ciphertext characters.
  • Der bevorzugte Einmalschlüssel zur Verschlüsselung in den eingebbaren Chiffretextzeichensatz besteht aus einer Zufallssequenz von Bytes, wobei jeder Bytewert auf die Anzahl von Werten im eingebbaren Chiffretextzeichensatz (48 oder weniger), vorzugsweise 26 oder 32 beschränkt ist. The preferred one-time encryption key to be input in the ciphertext character set consists of a random sequence of bytes, each byte value is limited to the number of values ​​in the enterable ciphertext character set (48 or fewer), preferably 26 or 32nd Vor der Verschlüsselung wird der Klartext auf einen Zwischentext verlängert, der lediglich die Zeichen des eingebbaren Chiffretextzeichensatzes enthält. Prior to encryption of the plain text is lengthened to an intermediate text containing only the characters of the enterable ciphertext character set. Der Zwischentext wird dann mit der Zufallssequenz von Bytes einmal verschlüsselt, wobei die Bytewerte auf die Anzahl von Zeichen im Zeichensatz beschränkt sind. The intermediate text is then encrypted again with the random sequence of bytes where the byte values ​​are limited to the number of characters in the character set. Obwohl die möglichen Bytewerte auf weniger als alle 256 möglichen Werte beschränkt sind, kann der Einmalverschlüsselungs-Kommunikationsschlüssel auch für eine binäre Verschlüsselung in einen Chiffretext mit allen 256 möglichen Werten verwendet werden, so dass jeder Schlüssel eine duale Verwendung erfährt. Although the possible byte values ​​are limited to fewer than all 256 possible values, the one-time-pad communications key can also be used for binary encryption into ciphertext with all 256 possible values, so each key experiences a dual use.
  • Da die Sicherheit in Frage gestellt wäre, wenn ein Einmalverschlüsselungsschlüssel zweimal verwendet wird, wird die Schlüsselidentifikationsnummer für jeden Schlüssel halbpermanent in eine Datei im Computersystem geschrieben, und diese Datei wird überprüft, wenn ein Schlüssel installiert wird, um sicherzustellen, dass er nicht zuvor bereits installiert wurde. Since safety would be jeopardized if a single encryption key is used twice, the key identification number for each key is semi-permanently to a file in the computer system written, and this file is checked when a key is installed to ensure that he is not already installed previously has been. Im Windows-Betriebssystem ist diese Datei als Registerdatenbank bekannt. In Windows operating system, this file is known as the registry database. Zum Löschen dieser halbpermanenten Aufzeichnung muss das Betriebssystem auf dem Computersystem vollkommen neu installiert werden, oder ein bestimmtes Programm muss gestartet werden, um den zuvor installierten Schlüssel aus der Registerdatenbank zu löschen, wie durch die Verwendung des von Windows bereitgestellten Wartungsprogramms REGEDIT.EXE. To delete these semi-permanent record the operating system on the computer system needs to be reinstalled completely, or a specific program needs to be started to remove the previously installed keys from the registry database, such as by using the provided Windows maintenance program REGEDIT.EXE.
  • Das offenbarte Clientcomputerverschlüsselungs- und Entschlüsselungscomputerprogramm kann mit beliebigen anderen Computerdateien jedes beliebigen Dateityps arbeiten. The disclosed Clientcomputerverschlüsselungs- and decryption computer program can work with any other computer files of any file type. Es kann Ordner einschließlich aller Unterordner und Dateien verschlüsseln. It can encrypt folders including all subfolders and files. Die Steuerung kann in der Benutzerschnittstelle für einen Wordprozessor enthalten sein, so dass eine Verschlüsselungstaste auf der Benutzerschnittstelle des Wordprozessors erscheint, zusammen mit einer Entschlüsselungstaste, und dies ist auch für andere Programme möglich. The controller may be included in the user interface for a word processor, so that an encryption key on the user interface of Word processor appears, along with a decryption key, and this is also possible for other programs. Wird eine angezeigte Information ausgewählt und die Verschlüsselungstaste gedrückt, wird das angezeigte Material verschlüsselt. If a displayed information is selected and pressed, the encryption key, the displayed material is encrypted. Umfasst das Programm den eingebbaren Chiffretextzeichensatz-Modus, werden die verschlüsselten Informationen im bevorzugten Zeichensatz angezeigt. The program includes the enterable ciphertext character set mode, the encrypted information in the preferred font displays. Wird der binäre Verschlüsselungsmodus ausgewählt, werden die verschlüsselten Informationen mit Kästchensymbolen angezeigt, die nicht-anzeigbare Zeichen darstellen, oder mit welchen anzeigbaren Zeichen auch immer die verschlüsselten Bytewerte dargestellt werden sollen. If the binary encryption mode is selected, the encrypted information is displayed with box symbols that represent non-displayable characters, or by any displayable characters, the encrypted byte values ​​should always be shown.
  • Kurzbeschreibung der Zeichnungen Brief Description of Drawings
  • 1 1 zeigt den Vorgang der Erzeugung von Einmalverschlüsselungs-Kommunikationsschlüsseln und der Verteilung dieser zu Benutzern, ob anhand eines Computernetzes oder auf einer Disk. shows the process of generation of one-time-pad communications keys and distributing this to users, whether using a computer network or on a disc.
  • 2 2 zeigt das Schlüsselverwaltungsfenster für jeden Benutzer. shows the key management window for each user.
  • 3 3 zeigt, wie der eingebbare Chiffretextzeichensatz verwendet wird. shows how the enterable ciphertext character set is used.
  • 4 4 zeigt zusätzliche Einzelheiten über die Verteilung von Einmalverschlüsselungs-Kommunikationsschlüsseln durch einen Server. shows additional details about the distribution of disposable encryption communication keys by a server.
  • 5 5 zeigt, wie die Verschlüsselung durch einen einzelnen Benutzer zur sicheren Speicherung sicherer Informationen verwendet werden kann, die nur durch diesen Benutzer abzurufen sind. shows how the encryption can be used by a single user to securely store secure information that can be accessed only by that user.
  • 6 6 zeigt separate sichere Kommunikationen unter drei Unterstationen. shows separate secure communications among three sub-stations.
  • 7 7 zeigt sichere Kommunikationen, auf die alle vier Parteien zugreifen können. shows secure communications, can be accessed by all four parties.
  • Ausführliche Beschreibung Full description
  • In der folgenden Beschreibung bezieht sich „Klartext" auf die ursprünglichen nicht verschlüsselten Datenbytes, ob es sich nun um Zeichen, Symbole oder binäre Bytes handelt, Microsoft Word 2000 TM wird Word 2000 genannt, und Microsoft Windows 98 TM und Microsoft Windows 2000 TM werden jeweils Windows 98 und Windows 2000 genannt. In the following description, "the clear" refers to the original non-encrypted data bytes, whether it is signs, symbols or binary bytes, Microsoft Word 2000 TM is called Word 2000, and Microsoft Windows 98 TM and Microsoft Windows 2000 TM, respectively Windows 98 and Windows called 2000th
  • Das bevorzugte Ausführungsbeispiel der Erfindung umfasst ein Computerprogramm, das in der Microsoft Windows 98- und der Windows 2000-Umgebung auf einem IBM-kompatiblen Personalcomputer arbeitet, der eine Verschlüsselung und Entschlüsselung unter Verwendung einer Einmalverschlüsselung (OTP) durchführt, die der strengen Version eines Einmalverschlüsselungsalgorithmus entspricht, um die Erzeugung eines Chiffretexts sicherzustellen, der nicht geknackt werden kann. The preferred embodiment of the invention includes a computer program, the 2000 environment operating in the Microsoft Windows 98 and the Windows on an IBM compatible personal computer that performs encryption and decryption using a one-time encryption (OTP), the strict version of a one-time encryption algorithm corresponds to ensure the generation of a cipher text that can not be cracked.
  • Das Programm verschlüsselt und entschlüsselt eine beliebige Nachricht oder einen beliebigen Datensatz, einschließlich The program encrypts and decrypts any message or any data set, including
    • 1. allen durch Windows 98- und Windows 2000-Programme erzeugten Dateien einschließlich eines beliebigen Typs von Bilddateien und Exceldateien, 1. all files created with Windows 98 and Windows 2000 programs, including any type of image files and Excel files
    • 2. Untersektionen eines Word 2000- Dokuments im Dokument durch Hinzufügen von „Verschlüsselungs"- und „Entschlüsselungs"-Tasten zu einer Symbolleiste in Word 2000, 2. Under the sections of a Word 2000 document in the document by adding "Encryption" - and "decryption" keys to a toolbar in Word 2000,
    • 3. Windowsordnern und deren Dateiinhalte bis auf ein beliebiges Unterordnerniveau, wobei eine verschlüsselte Datei für die gesamte Hierarchie erzeugt wird. 3. Windows Folders and their file contents to any subfolder level to an, wherein an encrypted file for the entire hierarchy is generated. Bei der Entschlüsselung werden die Hierarchie und ihre Dateiinhalte als perfekte Kopie ihrer ursprünglichen Struktur neu angeordnet, In the decryption, the hierarchy and its file contents are arranged as a perfect copy of their original structure re-
    • 4. Text oder Chiffretextinhalte der Windowszwischenablage in der Zwischenablage selbst. Unter Verwendung der Zwischenablage kann das Programm verschlüsselte oder entschlüsselte Textinformationen im RAM halten und sie in eine E-Mail oder ein anderes Windowsprogramm ohne Speichern dieser Informationen auf einer Disk einfügen. 4. text or cipher text contents of the Windows clipboard to the clipboard itself. Using the clipboard can encrypted program or hold decrypted text information in RAM and paste them into an email or any other Windows program without storing this information on a disc. Dies verhindert Elektronenmikroskopmedienabtastungen und andere Verfahren am Erfassen gelöschter Informationen in den tiefen Schichten magnetischer Speichermedien wie einem Festplattenlaufwerk, This prevents electron microscope media scans and other methods on detecting deleted information in the deep layers of magnetic storage media such as a hard disk drive,
    • 5. Textnachrichten, die in das Textfenster des Programms eingegeben werden. 5. Text messages that are entered in the text window of the program.
  • Das Programm weist vollständige Dateisicherungs- und Ladefähigkeiten auf und kann verschlüsselte und entschlüsselte Dateien auf beliebigen Computerspeichermedien sichern. The program has full file backup and charging capabilities and can secure encrypted and decrypted files on any computer storage media.
  • Schlüssel zur Verschlüsselung und Entschlüsselung Keys for encryption and decryption
  • Wie in As in 1 1 gezeigt werden zwei übereinstimmende OTP-Schlüssel are shown two matching OTP keys 5 5 & & 6 6 , . 4 4 & & 7 7 durch einen zentralen Schlüsseldienst by a central key service 1 1 erzeugt und jeweils zu jedem Teilnehmer generates and respectively to each subscriber 2 2 & & 3 3 zur Verwendung verteilt. distributed for use. Die Schlüssel The keys 4 4 , . 5 5 , . 6 6 , . 7 7 sind auf CDs, DVD-ROMs oder anderen Computerspeichermedien gespeichert. on CDs, DVD-ROMs and other computer storage media are stored. Übereinstimmende Schlüssel müssen im Besitz des Empfängers und des Senders sein, um die Datei oder den Text zu verschlüsseln und zu entschlüsseln. Matching key must be in possession of the receiver and the transmitter to encrypt the file or text and decrypt. Jeder Abschnitt jedes Schlüssels wird einmal für eine Verschlüsselung verwendet, und zur Sicherstellung der Sicherheit, nur einmal. Each section of each key is used once for encryption, and to ensure the safety, only once. Ersatzschlüssel können vom Hersteller gekauft werden, der eine zentrale Quelle von OTP-Schlüsseln bereitstellt, oder unter Verwendung eines Zufallszahlengenerators durch den Benutzer mit Lizenz vom Hersteller erzeugt werden. Replacement keys can be purchased from the manufacturer that provides a central source of OTP keys or, using a random number generator by the user with a license generated by the manufacturer. Schlüssel-CDs und -DVD-ROMS können kopiergeschützt sein. Key CDs and DVD-ROMs can be copy protected.
  • Die Schlüssel können entsprechend den Bedürfnissen des Client und der Kapazität der Speichermedien eine beliebige Länge haben. Keys can be any length according to the needs of the client and the capacity of the storage media. Schlüsselmaterial wird vorzugsweise anhand eines im Handel erhältlichen Zufallszahlengenerators erzeugt, der SG100 genannt wird, und von Protego in Schweden hergestellt wird. Key material is preferably produced by using a commercially available random number generator, which is called SG100, and is manufactured by Protego in Sweden.
  • Das Programm arbeitet mit Schlüsseln von beliebigen Computerspeichermedien einschließlich sehr großen Speicherarrays („Very Large Storage Arrays", VLSA). Allerdings ist es aus Sicherheitsgründen nicht empfehlenswert, dass die Programmschlüssel auf der Festplatte eines mit einem nicht sicheren Netz verbundenen Computers installiert werden. Bei großen Schlüsseldatenbanken verwaltet ein dedizierter Server die VLSA wie nachstehend beschrieben, der eine Teilnehmerdatenbank steuert, der sicherer Kommunikationssystem- oder SCS-Server genannt wird. The program works with keys from any computer storage media including very large memory arrays ( "Very Large Storage Arrays," VLSA). However, it is not recommended for safety reasons that the program keys are installed on the hard drive of a connected with a non-secure network computer. For large key databases managed a dedicated server, the VLSA as described below, which controls a subscriber database, the safer Interconnection or SCS server is called.
  • Programmfunktionen program features
  • Das Programm arbeitet in zwei Hauptbetriebsarten: einem rein binären Modus, in dem der Chiffretext von einem Menschen nicht lesbar ist, und einem eingebbaren Chiffretextmodus, in dem der resultierende Chiffretext die 26 Großbuchstaben des westlichen Alphabets bzw. die 26 Buchstaben plus 6 Ziffern für insgesamt 32 Zeichen umfasst. The program works in two main modes: a binary-only mode in which the ciphertext of a man is not readable, and can be input ciphertext mode in which the resulting ciphertext the 26 capitals of the Western alphabet and the 26 letters plus 6 digits for a total of 32 includes characters. Da der binäre Verschlüsselungsvorgang sehr einfach ist, ist der Programmkern zur Verschlüsselung von Sprache und Echtzeitvideokommunikationen auf einem heutigen Windows 98- oder Windows 2000- Computer schnell genug. Since the binary encryption process is very simple, the program core for encryption of voice and real-time video communications on a present-day Windows 98 or Windows 2000 computer is fast enough. Der durch das Programm verschlüsselte ursprüngliche Klartext wird nicht zerstört oder in keinerlei Weise modifiziert und bleibt an seinem ursprünglichen Ort. The encrypted by the program original plaintext is not destroyed or modified in any way and remains in its original location.
  • Das Programm platziert ein Icon in der Windowssystemablage, das dem Benutzer über ein Aufklappmenü das Öffnen des Hauptprogrammfensters, die Verschlüsselung oder Entschlüsselung des Inhalts der Windowszwischenablage oder das Schließen des Programms ermöglicht. The program places an icon in the Windows system tray that has a drop-down menu allows the user to open the main program window, the encryption or decryption of the contents of the Windows clipboard or closing the program. Das Systemablageicon bleibt in der Systemablage und wird bei jedem Starten des Computers geladen. The Systemablageicon remains in the system tray and is loaded every time you start your computer.
  • Wie in As in 2 2 gezeigt zeigt das Programm ein Schlüsselverwaltungsfenster shown the program is a key management window 20 20 an, in dem die Schlüsselverwendung durch das Programm verfolgt und für den Benutzer angezeigt wird. to where the key usage is tracked by the program and displayed for the user. Gelangen Schlüssel an das Ende ihrer Verwendung, wie es durch einen „verbleibende Schlüssel-Indikator" in einer Statusleiste und dem „verbleibende Datenindikator Enter key at the end of their use, as by a "remaining key indicator" in a status bar and the "Remaining data indicator 21 21 " im Schlüsselverwaltungsfenster für jeden Schlüssel angezeigt wird, werden sie durch den Benutzer gelöscht und niemals wieder verwendet. Das Programm erlaubt keine Verschlüsselung, wenn der ausgewählte Schlüssel nicht groß genug ist, um die angeforderte Verschlüsselungsmenge zu handhaben. Das Statusleistenfenster von verbleibenden Schlüsseln zeigt die gesamte Anzahl von im ausgewählten Schlüssel übrigen Bytes an. Ein Statusleistenfenster „aktueller Schlüssel" zeigt einem Benutzer einen vergebenen Namen oder die Schlüsselidentifikationsnummer des ausgewählten Schlüssels an, wenn kein von einem Benutzer vergebener Name zugeordnet wurde. "Appears in the key management window for each key will be deleted by the user and never used again. The program does not allow for encryption if the selected key is not large enough to handle the requested encryption crowd. The status bar window remaining keys shows the overall of the remaining of the selected key bytes. a status bar window "current key" indicates a user at a given name or the key identification number of the selected key if no assigned by a user assigned name. Mehrere Schlüssel können auf einer CD oder anderen Speichermedien gespeichert werden, die alle über das Schlüsselverwaltungsfenster des Programms verwaltet werden. Several keys can be stored on a CD or other storage media, all of which are managed by the key management window of the program. Auf diese Weise können verschiedene Kommunikationssystemtypen anhand eines einfachen Zwei-Stationensystems in einem komplexeren System implementiert werden. Thus, various types of communication systems can be implemented using a simple two-station system in a more complex system.
  • Textverschlüsselungszeichensatz Text encoding character set
  • Während der Textverschlüsselung im eingebbaren Chiffretextmodus wandelt das Programm alle Zeichen, einschließlich aller Interpunktionszeichen und nicht druckbarer Zeichen in ASCII-Großbuchstaben A bis Z um, woraus sich ein Chiffretext ergibt, der für Menschen einfach zu lesen und schnell auf einer Tastatur eingebbar ist. While the text encryption can be input ciphertext mode, the program converts all characters, including all punctuation and non-printing characters in ASCII uppercase letters A to Z, resulting in a ciphertext results that easy for humans to read and quickly be entered on a keyboard. Wie in As in 3 3 gezeigt erleichtert dieser verringerte Zeichensatz eine nicht computerbezogene Umsetzung von Chiffretext wie durch Eingeben des Chiffretexts von Druckmedien in einen Computer, wie von Faxvorlagen und anderen Papierbriefen. showed this reduced font facilitates a non-computer-related implementation of ciphertext as by inputting the ciphertext media into a computer, such as faxing and other paper letters. Dies dient auch der Genauigkeit bei der Übertragung von Chiffretext über Sprache, Morsecode und andere nicht computerbezogene Verfahren der Übertragung. This also serves the precision in the transmission of ciphertext on language, Morse code and other computer-related method of transmission. Durch Verwendung von entweder Groß- oder Kleinbuchstaben muss keine Umschalttaste gedrückt werden. no shift key by using either upper or lower case. Großbuchstaben sind für das Auge leichter zu unterscheiden als Kleinbuchstaben. Capital letters are easier to distinguish to the eye as lowercase. 26 verschiedene Zeichen sind für einen Menschen einfacher zu unterscheiden und zu bearbeiten als 52 verschiedene Groß- und Kleinbuchstaben oder 62 alphanumerische oder 94 mögliche Zeichen auf der Computerstandardtastatur. 26 different characters are easier to distinguish for a human and edit than 52 different upper and lower case letters, or 62 alphanumeric or 94 possible characters on the computer standard keyboard.
  • Damit jede Anzeige des Chiffretexts auf einem Standardcomputer die geeigneten Zeichen angibt, verwendet der eingebbare Chiffretext gemäß dem bevorzugten Ausführungsbeispiel die regulären 8-Bit-ASCII-Werte. So that each display of the ciphertext on a standard computer indicative of the eligible characters, the enterable ciphertext uses the regular 8 bit ASCII values ​​in the preferred embodiment.
  • Werden allerdings lediglich 26 Zeichen in binären Zahlen dargestellt, sind lediglich 5 Bits erforderlich. However, if only 26 characters represented in binary numbers, only 5 bits are required. Mit 5 Bits können insgesamt 32 Zeichen dargestellt werden, also 6 zusätzliche Zeichen, ohne dass der Chiffretext länger wird. 5 bits a total of 32 characters can be displayed, so 6 additional characters without the ciphertext becomes longer. Auch wenn alle möglichen Werte von 5-Bit-Binärzahlen für den Chiffretext verwendet werden, können die Zufallszahlen zur Verschlüsselung erzeugt werden, indem eine lange Kette von Zufallsbits, jeweils 5 Bits auf einmal, verwendet und dann anhand einer Nachschlagetabelle in bevorzugte 8-Bit-Darstellungen umgewandelt wird, wodurch eine beliebige Quelle für Zufallsbits effizient verwendet werden kann, vorausgesetzt, dass sowohl der Sender als auch der Empfänger auf die gleiche Quelle von Zufallsbinärbits zugreifen können. Also, if all possible values ​​are used by 5-bit binary numbers for the ciphertext, the random numbers may be generated for encryption by a long string of random bits, each of 5 bits, used at once and then using a look-up table in preferred 8-bit representations is converted, whereby any source of random bits can be efficiently used, provided that both the transmitter and the receiver have access to the same source of Zufallsbinärbits.
  • Um aus der Verwendung von 32 Zeichen im Chiffretext-Zeichensatz einen Vorteil zu ziehen, fügt ein alternatives Ausführungsbeispiel der Erfindung 6 weitere Zeichen hinzu. In order to take advantage of using 32 characters in the ciphertext character set, an alternate embodiment of the invention adds 6 more characters. Die bevorzugten Zeichen sind 6 der 10 arabischen Zahlen, da sie auf allen Tastaturen zu finden sind und Darstellungen im Morsecode haben. The preferred characters are 6 of the 10 Arabic numerals, as they are found on all keyboards and have representations in Morse code. Beliebige 6 aus den 10 sind geeignet, jedoch sind die bevorzugten 6 die Zahlen 2-7. Any 6 of the 10 are suitable, but the preferred 6 are the numerals 2-7. 0 ist zu vermeiden, da es zu sehr wie 0 aussieht. 0 is to be avoided because it looks too much like the 0th 1 ist zu vermeiden, da es sehr wie I und L und I aussieht. 1 is to be avoided because it looks very much like I and L and I. Bei einer Verwischung oder Verschmierung können 6, 8, und 9 schwierig zu unterscheiden sein. In a blurring or smearing can 6, 8, and 9 may be difficult to distinguish. Für einen Menschen ist es sehr einfach, verschmierte Zeichen zu interpretieren, wenn er weiß, dass sie auf einen bestimmten Satz beschränkt sind, und der mögliche Bereich der Zahlen ist sehr einfach für einen Benutzer zu beschreiben, wenn der Bereich kontinuierlich ist. For a man it is very easy to interpret smeared characters if he knows that they are limited to a certain set, and the possible range of numbers is very easy to describe to a user if the range is continuous. Aus diesem Grund wird der Bereich 2-7 bevorzugt. For this reason, the range 2-7 is preferred.
  • Ob nun 26 Zeichen oder 32 Zeichen oder ein beliebiger leicht eingegebener Zeichensatz bis zu 48 Zeichen verwendet wird, der in einen Standardcomputer leicht eingegeben werden kann, ohne die Umschalttaste zu verwenden, wird der Zeichensatz hier als eingebbarer Chiffretextzeichensatz bezeichnet. Whether 26 characters or 32 characters or any easily entered character set is used up to 48 characters, which can be readily entered into a standard computer without using the shift key, the character set is referred to herein as a programmable weighing ciphertext character set.
  • Da es lediglich 26 bis 48 Zeichen im eingebbaren Chiffretextzeichensatz gibt, erfordert die resultierende Verringerung jedes Standardzeichensatzes in den eingebbaren Chiffretextzeichensatz, dass viele Zeichen durch zwei der eingebbaren Zeichen dargestellt werden, woraus sich eine größere Anzahl von Chiffretextzeichen als Klartextzeichen ergibt. Since there are only 26 to 48 characters in enterable ciphertext character set, the resulting reduction requires any standard character set into the enterable ciphertext character set that many characters be represented by two of the inputable character, resulting in a greater number of ciphertext characters obtained as the plain text characters. Wird ein Satz aus 32 Zeichen verwendet, werden alle Kleinbuchstaben mit einem Eins-zu-eins-Verhältnis zu einem zufälligem Chiffretextzeichen verschlüsselt. Is a set of 32 characters used all lowercase letters are encrypted with a one-to-one relationship with a random cipher text characters. Alle Nicht-Kleinbuchstaben, einschließlich Großbuchstaben mit Akzenten werden durch zwei Zufallssymbole des Chiffretextes dargestellt. All non-lowercase letters, including accented capital letters are represented by two random symbols of the ciphertext. Dieses Verfahren hilft bei der Verringerung der Chiffretexterweiterung, da die meisten Nachrichten hauptsächlich aus Kleinbuchstaben bestehen. This process helps in reducing the ciphertext expansion, as most messages consist mainly of lower-case letters. Mit dem Verfahren der Eins-zu-eins-Verwendung für 26 der möglichen Zeichen und der Zwei-zu-eins-Verwendung für alle anderen möglichen Zeichen beträgt die Anzahl der darstellbaren Zeichen 26 + 32 × 32 × 32 × 32 = 1,048,602, was zur Darstellung aller bekannten Zeichen in allen Alphabeten einschließlich chinesischer Wortzeichen ausreicht. With the method of one-to-one use for 26 of the possible characters and two-to-one used for all other possible characters, the number of displayable characters is 26 + 32 × 32 × 32 × 32 = 1,048,602, resulting in the representation of all known characters in all alphabets including Chinese word characters sufficient.
  • Bei dem Ausführungsbeispiel, das 26 Zeichen verwendet, ist den ersten 22 Kleinbuchstaben des Alphabets a bis v eine Eins-zu-eins-Beziehung mit dem Chiffretext gegeben, und allen verbleibenden Zeichen, einschließlich w, x, y und z werden durch zwei Zeichen des Chiffretextes dargestellt. In the embodiment that uses 26 characters, is the first 22 lower case characters of the alphabet a to v, where a one-to-one relationship with ciphertext and all the remaining characters, including w, x, y and z by two characters of the ciphertext shown. Dies ermöglicht eine Darstellung von insgesamt 22 + 26 × 26 × 26 × 26 = 456,998 Zeichen, was immer noch zur Darstellung aller bekannten Zeichen in allen bekannten Sprachen ausreicht. This allows a representation of a total of 22 + 26 × 26 × 26 × 26 = 456.998 characters, which is still sufficient to represent all known characters in all known languages.
  • Ein Algorithmus zur Erzeugung dieser manchmal Eins-zu-eins- und manchmal Zwei-zu-eins-Beziehung kann wie folgt implementiert werden. An algorithm for generating these sometimes one-on-one and sometimes two-to-one relationship can be implemented as follows. Zuerst wird ein Zwischentext durch Ersetzen jedes von a bis v verschiedenen Zeichens (az im 32-Zeichensatzausführungsbeispiel) erzeugt, wobei eine Zwei-Zeichen-Darstellung beginnend mit W, X, Y oder Z (2-7 im 32-Zeichensatzausführungsbeispiel) durchgeführt wird. First, an intermediate text is generated by replacing each of a to v different character (az in the 32 character set embodiment), with a two-character representation starting with W, X, Y or Z (2-7 in the 32 character set embodiment) is performed. Dies reduziert alle Zeichen im Klartext auf den erlaubten Zeichensatz. This reduces all the characters in plain text on the allowed character set. Dann wird die Einmalverschlüsselung auf die übliche Weise durch Ersetzen jedes der 26 oder 32 Zeichen im Zwischentext mit einem anderen der 26 oder 32 Zeichen durchgeführt, die zufällig durch Kombination mit dem nächsten der 26 oder 32 Zeichen im Schlüssel erzeugt werden. Then, the one-time encryption is performed in the usual way by replacing each of the 26 or 32 characters in the intermediate text with another one of the 26 or 32 characters randomly produced by combining with the next of the 26 or 32 characters in the key.
  • Im Textmodus bietet das Programm dem Benutzer eine Option zur Verringerung der Größe der Ausgabedateien unter Verwendung eines Kompressionsalgorithmus ohne Verlust. In text mode, the program offers the user an option to reduce the size of the output files using a compression algorithm without loss. Bei Anwendung dieser Option wird das Volumen der ausgegebenen Chiffredateien des Programms vor der Speicherung automatisch erheblich verringert. When using this option, the volume of output cipher files of the program is automatically reduced considerably before storage. Der bevorzugte Algorithmus wird vom Verteiler der PKZip Software, PK Ware, Inc., http://www.pkware.com lizenziert. The preferred algorithm is licensed from the distribution of PKZIP software, PK Ware, Inc., http://www.pkware.com. Da jedes Zeichen des Chiffretexts durch 8 Bits dargestellt wird, und es nur 26 oder 32 verschiedene Zeichen im Textmodus-Chiffretext aus möglichen 256 8-Bit-Zeichen gibt, ist im Textmodus ein großer Umfang einer verlustlosen Kompression möglich. Because each character of ciphertext is represented by 8 bits and there are only 26 or 32 different characters in the text mode ciphertext out of a possible 256 8 bit characters, in the text mode, a large amount of a lossless compression is possible. Da der Chiffretext im Binärmodus vollkommen zufällig ist und alle möglichen Bytewerte verwendet werden, ist keine Kompression möglich. Since the ciphertext in binary mode is completely random and all possible byte values ​​are used, no compression is possible.
  • Nicht zufällig erhaltener Schlüssel Not coincidentally received key
  • Zur Verwendung mit Text besteht der Chiffretext wie vorstehend beschrieben aus 26 oder 32 Zeichen. For use with text the ciphertext is as described above for 26 or 32 characters. Demnach sollte der Schlüssel zur Verwendung im Einmal-Verschlüsselungsvorgang lediglich diese 26 oder 32 Zeichen umfassen, wobei die Auftrittshäufigkeit jedes Zeichens vollkommen zufällig ist. Accordingly, the key for use in the one-time encryption process should comprise only these 26 or 32 characters, the appearance frequency of each character is completely random. Bei dem Ausführungsbeispiel mit 32 Zeichen kann dies durch Beginnen mit einer langen Kette zufälliger Bits bewirkt werden, wobei jeweils 5 auf einmal genommen werden. In the embodiment having 32 characters, this can be accomplished by starting with a long chain random bits are being made at once in each case. 5 Ist die ursprüngliche Kette zufällig, wird jedes 5-Bit-Byte zufällig jeden der 32 möglichen Werte enthalten. Is the original chain at random, each 5-bit byte is accidentally contain any of the 32 possible values. Zur Darstellung der 32 eingebbaren Zeichen unter Verwendung von 8-Bit-ASCII-Werten wandelt eine Nachschlagetabelle diese schnell in ASCII um. To represent the 32 characters can be input using 8 bit ASCII values, a look-up table converts it to ASCII quickly. Bei dem Ausführungsbeispiel mit 32 Zeichen kann demnach das gleiche Schlüsselmaterial sowohl für die Textverschlüsselung, wobei der Schlüssel mit 5 Bits auf einmal verwendet wird, als auch für eine binäre Verschlüsselung verwendet werden, wobei 8 Bits auf einmal verwendet werden, wobei die Schlüssel im Textmodus länger halten. In the embodiment of 32 characters therefore the same key material can be used for both text encryption, the key 5 bits is used at once, as well as a binary encoding, where 8 bits are used at once, wherein the keys last longer in text mode hold. Alternativ dazu kann bei dem Ausführungsbeispiel mit 26 Zeichen oder dem Ausführungsbeispiel mit 32 Zeichen eine Sequenz zufälliger Bytes auf lediglich 26 oder 32 Zeichen unter Verwendung eines Zufallbytegenerators (oder durch die Verwendung von 8 zufälligen Bits auf einmal, was das Gleiche ist) und Herauswerfen aller Bytes verringert werden, die von den 26 oder 32 Bytes verschieden sind, die Zeichen innerhalb des Satzes darstellen. Alternatively, in the embodiment with 26 characters or the embodiment having 32 characters, a sequence of random bytes to only 26 or 32 characters using a Zufallbytegenerators (or by the use of 8 random bits at a time, which is the same) and out take of all bytes be reduced, which are different from the 26 or 32 bytes that represent characters within the set.
  • Werden allerdings lediglich CDs oder andere Schlüsselmedien mit zufälligen Schlüsseln an die Benutzer zur Verwendung mit dem Programm verteilt, können die Medien mit einem beliebigen Verschlüsselungsprogramm als Quelle von Zufallszeichen oder Zufallszahlen verwendet werden. However, if only CDs or other key media distributed with random keys to users for use with the program, the media can be used with any encryption program as a source of random characters or random numbers. Gleichermaßen kann das Programm mit einer beliebigen Quelle von Zufallszeichen oder -Zahlen verwendet werden. Similarly, the program can be used with any source of random characters or -numbers. Aus Geschäftsgründen wird bevorzugt, dass das Programm lediglich mit einer autorisierten CD verwendbar ist, und die CDs nur mit einem autorisierten Programm verwendbar sind. For business reasons, it is preferable that the program can be used with an authorized CD only, and the CDs can only be used with an authorized program. Daher wird der Schlüssel, bevor er auf der Disk aufgezeichnet wird, durch einen reversiblen Algorithmus verarbeitet, der aus dem Schlüssel nicht länger eine Zufallssequenz aus Zeichen macht. Therefore, the key before it is recorded on the disc is processed by a reversible algorithm, which no longer makes the key a random sequence of characters. Da der auf dem Schlüsselmedium aufgezeichnete Schlüssel nicht zufällig ist, kann er für die Verschlüsselung nicht verwendet werden, ohne ihn durch den umgekehrten Algorithmus laufen zu lassen, um ihn wieder zufällig zu machen. Since the information recorded on the key medium key is not random, it can not be used without running it through the reverse algorithm to make it by chance for encryption. Dieser Vorgang des Beginnens mit einem zufälligen Schlüssel, der dann nicht-zufällig gemacht wird, und dann zum Verwendungszeitpunkt wieder zufällig gemacht wird, kann leicht mit einer Eins-zu-eins-Beziehung zwischen 8-Bit-Bytes des ursprünglichen Schlüssels aus 26 oder 32 Zeichen und 8-Bit-Bytes des Schlüssels in der nicht-zufälligen Form bewirkt werden, da die nicht-zufällige Form beliebige der 256 möglichen Werte für jedes Byte verwenden kann. This process of starting with a random key that is then rendered non-random, and is then made again at random the time of use, can be easily with a one-to-one relationship between 8 bit bytes of the original key of 26 or 32 characters and 8 bit bytes of the key in non-random form can be effected because the non-random form can use any of the 256 possible values ​​for each byte.
  • Um jeden Kommunikationsschlüssel vor seiner Aufzeichnung auf der CD oder DVD oder einem anderen Medium nicht zufällig zu machen, können verschiedene Algorithmen verwendet werden. To dispel any communication key is not to make random before its recording on the CD or DVD, or other medium, different algorithms can be used. Ein geeignetes Verfahren besteht in der Verschlüsselung jedes Schlüssels mit einem Wiederholungsschlüssel-Verschlüsselungschlüssel durch Exklusiv-Oder-Verknüpfung des Kommunikationsschlüssels mit einer Kette von Bytes, die immer wieder verwendet wird. A suitable method is to encrypt each key with a repeating key encryption key by exclusive-OR operation of the communications key with a string of bytes used over and over again. Die Kette aus Bytes ist vorzugsweise zwischen 1000 Bytes und 50000 Bytes lang, und ist als Datei gespeichert. The chain of bytes is preferably between 1,000 bytes and 50,000 bytes long, and is stored as a file. Erreicht der Exklusiv-Oder-Verknüpfungsvorgang das Ende der Bytekette, wird der Dateizeiger an den Beginn der Datei rückgesetzt und die Kette aus Bytes wird wieder verwendet, bis die Datei den Indikator End of File erreicht. Achieved the exclusive OR operation process, the end of the byte string, the file pointer is reset to the beginning of the file and the string of bytes used again until the file reaches the indicator End of File. Jede Wiederholungsverschlüsselung kann verwendet werden, wie Vernam, Autokey oder DES. Each repetition encryption can be used as Vernam, AUTOKEY or DES.
  • Mit einer Wiederholungsschlüsselverschleierung der rohen Schlüsseldaten kann der Kommunikationsschlüssel nicht auf übliche Weise vom Benutzer gelesen oder modifiziert oder kopiert und als Verschlüsselungsprogramm des Wettbewerbers verwendet werden. Having a repeating key obfuscation of the raw key data of the communications key can not be read in the usual way, or modified by the user or copied and used as the encryption program of the competitor. Liest das Programm eine Schlüsseldatei, verwendet es seinen eigenen eingebauten Schlüsselverschlüsselungsschlüssel zum Entschlüsseln der Abschnitte des Schlüssels, die es verwenden wird. the program reads a key file, it uses its own built-key encryption key to decrypt the portions of the key, which it will use. Bei einer Version des Programms ist der Schlüsselverschlüsselungsschlüssel in jeder Programminstanz und in jedem Moment jedes erzeugten Schlüssels identisch, so dass alle Programme zusammen arbeiten und alle Schlüssel für diese Version mit allen Programmen arbeiten. In one version of the program, the key encryption key in each program instance and in every moment of each generated key is identical, so that all programs work together and all the keys for this version work with all programs.
  • Verwendung der Schlüssel für eine binäre Verschlüsselung Use the key to a binary encryption
  • Die vom Benutzer wählbare binäre Verschlüsselungsoption des Programms verwendet den eingebbaren Chiffretextzeichensatz nicht, da eine Sprach- und Videoverschlüsselung einen Umfang haben, der eine manuelle Eingabe nicht praktikabel macht. The user-selectable binary encryption option of the program does not use the enterable ciphertext character set as a voice and video encryption have a periphery which makes manual input impractical. Stattdessen verwendet sie alle 256 möglichen 8-Bit-Bytes im Chiffretext zur Darstellung der 8-Bit-Bytes des ursprünglichen Materials. Instead, it uses all 256 possible 8 bit bytes in cipher text to represent the 8 bit bytes of original material. Im binären Verschlüsselungsmodus des Programms gibt es eine direkte Beziehung zwischen jedem Schlüssel-Byte und jedem Klartext-Byte, woraus sich eine Eins-zu-eins-Beziehung zwischen Schlüsselbytes und Klartextbytes ergibt. In the binary encryption mode of the program, there is a direct relationship between each key byte and each plaintext byte, resulting in a one-to-one relationship between key bytes and plaintext bytes is obtained.
  • Bei Versionen des Programms, die sowohl eine eingebbare Chiffretextverschlüsselung als auch eine binäre Verschlüsselung ausführen können, kann der gleiche Schlüssel, der für die eingebbare Chiffretextverschlüsselung verwendet wird, für die binäre Verschlüsselung verwendet werden. With versions of the program that can perform a binary encryption both enterable ciphertext encryption as well, can be the same key that is used for the enterable ciphertext encryption be used for binary encoding. Wird der Schlüssel für die Verschlüsselung mit 26 Zeichen verwendet, verwendet der Verschlüsselungsvorgang einen Algorithmus für eine Addition auf der Basis 26 und verwirft den Übertrag (Moduln 26-Addition) mit einer Umwandlung in den binären Raum, um den Klartext mit dem Schlüssel zu kombinieren und den Chiffretext zu erhalten. If the key used for the encryption with 26 characters, the encryption process uses an algorithm for addition on the base 26 and discard the carry (modulo 26 addition) with a conversion to binary space to combine the plaintext with the key and to get the ciphertext. Bei der binären Verschlüsselung ist der Vorgang viel schneller, da die Moduln-Addition binär durchgeführt werden kann, indem einfach eine Exklusiv-Oder-Verknüpfung (XOR) bei dem Klartext und dem Schlüssel zur Erzeugung des Chiffretexts bitweise ausgeführt wird. In the binary encryption, the process is much faster, because the modulo addition can be performed in binary, simply by an exclusive-OR (XOR) with the plaintext and the key to produce the ciphertext is performed bit by bit. Da der Schlüssel lediglich die 8-Bit-Werte der 26 ASCII-Zeichen enthält, hat jedes Byte den gleichen Wert an zwei der Bitpositionen. Because the key contains only the 8 bit values ​​of the 26 ASCII characters, every byte has the same value in two of the bit positions. Daher ist der Schlüssel hinsichtlich der Bits in jedem Byte nicht vollständig zufällig und zwei Bits jedes Bytes im Chiffretext können einfach entschlüsselt werden. Therefore, the key with respect to the bits in each byte is not completely random, and two bits of each byte in the ciphertext can be easily decrypted. Allerdings sind die Werte jedes Bytes im Schüssel auf Bytestufe zufällig und die verbleibenden Bits können nicht entschlüsselt werden. However, the values ​​of each byte in the bowl on Bytestufe random and the remaining bits can not be decrypted. Daher kann der Schlüssel für eine binäre Verschlüsselung sowie für eine eingebbare Chiffretextverschlüsselung ohne Kompromiss hinsichtlich der Sicherheit verwendet werden, und die binäre Verschlüsselung läuft so schnell wie mit einem Schlüssel für alle möglichen Bytewerte. Therefore, the key to a binary encryption and for enterable ciphertext encryption without compromise can be used in terms of safety, and the binary encryption running as fast as with a key for all possible byte values.
  • Schlüsseldiskinhalt Key Disk Contents
  • Jedes Speichermedium mit einem oder mehreren Schlüsseln wird mit einer 32-Byte-Disk-ID identifiziert, die ein globaler eindeutiger Identifizierer (GUID) aus lediglich den Zeichen ist, die in einem Dateinamen in allen üblichen Datensystemen erlaubt sind (58 Zeichen in Microsoftsystemen, wobei nicht zwischen Groß- und Kleinbuchstaben unterschieden wird). Each storage medium having one or more keys is identified with a 32 byte Disk ID, which is a global unique identifier (GUID) of only the characters that are permitted in a file name in all common data systems (58 characters in Microsoft systems, wherein is no distinction between upper and lower case letters). Vorzugsweise wird jede GUID mit einer algorithmischen Beziehung zwischen aufeinanderfolgenden Zeichen an Stelle einer zufälligen Beziehung erzeugt. Preferably, each GUID is created with an algorithmic relationship between successive characters rather than a random relationship. Jeder Benutzer, der Schlüsseldisks erzeugen darf, erhält ein Schlüsselgeneratorprogramm, das eine eindeutige Disk-ID-GUID für jede Disk während des Schlüsselerzeugungsvorgangs erzeugt. Any user who can generate key disks, receives a key generator program that generates a unique disk ID GUID for each disc during the key generation process. Die Disk-ID wird in einem Speichermedium in einer Datei gespeichert, die den gleichen 32-Byte-Namen wie der Dateiinhalt hat. The disk ID is stored in a storage medium in a file that has the same 32-byte name as the file contents.
  • Bei einem Ausführungsbeispiel der Erfindung wird der von Microsoft veröffentlichte GUID-Erzeugungsalgorithmus angewendet. In one embodiment of the invention, released by Microsoft GUID generation algorithm. Obwohl es theoretisch möglich ist, dass zwei verschiedene Kopien dieses Programms zwei GUIDs erzeugen, die identisch sind, sind die Wahrscheinlichkeiten sehr gering und gering genug. Although it is theoretically possible that two different copies of this program generate two GUIDs that are identical, the chances are very low and low enough. Das GUID-Erzeugungssystem von Microsoft verwendet alphanumerische Zeichen mit geschweiften Klammern und Strichen als Satzzeichen. The GUID generation system Microsoft uses alphanumeric characters with braces and dashes as punctuation. Zur Verwendung als Disk-ID werden die vom Microsoft-Algorithmus erzeugten geschweiften Klammern und Striche entfernt. For use as a disk ID braces and dashes produced by Microsoft algorithm be removed.
  • Bei einem anderen Ausführungsbeispiel sind die für die GUID verwendeten Zeichen die bevorzugten 32 eingebbaren Chiffretextzeichen (AZ + 2-7), um das Lesen und die Eingabe durch Menschen zu erleichtern. In another embodiment, the characters used for the GUID are the preferred 32 enterable ciphertext characters (AZ + 2-7) in order to facilitate the reading and the entry by humans. Um sicherzustellen, dass keine zwei GUIDs gleich sind, sind die letzten 4 Zeichen der 32-Zeichen-GUID zum Identifizieren des Herstellers der bestimmten Disk reserviert, was eine Identifizierung von 1,048,576 möglichen Herstellern (32 × 32 × 32 × 32) erlaubt. To ensure that no two GUIDs are the same, the last 4 characters of the 32-character GUID are reserved to identify the manufacturer of the particular disc, allowing identification of 1,048,576 possible manufacturers (32 × 32 × 32 × 32). Die ersten 28 Zeichen werden von einem Programm gefüllt, das nie dieselbe Nummer zweimal erzeugt, bis alle möglichen Nummern verwendet worden sind (32 28 ) The first 28 characters are filled by a program that never generates the same number twice until all possible numbers have been used (32 28)
  • Informationen über jeden Schlüssel auf den Speichermedien bestehen aus den folgenden Daten, die als Inhalt einer großen Datei gespeichert sind, wobei ein Dateilayoutformat verwendet wird, das für das betreffende Medium erforderlich ist: Information about each key on the storage media consist of the following data that are stored as contents of a large file, a file layout format is used, which is required for that medium:
    • 1. Die ersten 32 8-Bit-Bytes stellen eine Schlüsselidentifizierungsnummer (KIN) dar, die ein globaler eindeutiger Identifizierer (GUID) ist, wobei die gleichen Zeichen verwendet werden, die in einer Disk-ID erlaubt sind, wie vorstehend beschrieben. 1. The first 32 8-bit bytes are a key identification number is (KIN), which is a global unique identifier (GUID), wherein the same numerals are used that are allowed in a disc ID, as described above. Gemäß einem Ausführungsbeispiel identifizieren die letzen vier Zeichen wiederum den Hersteller des Schlüssels. According to one embodiment, the last four characters identify the manufacturer of the turn key. Der Einfachheit halber wird eine Wiederholungsschlüsselverschlüsselung bei dem gesamten Inhalt der Schlüsseldatei angewendet, die die KIN enthält. For simplicity, repeating key encryption is applied to the entire content of the key file containing the KIN. Ist der Schlüssel auf einer Disk gespeichert, wird die Schlüsselidentifizierungsnummer in Nicht-Wiederholungsschlüssel-verschlüsselter Form in die Dateibelegungstabelle als Dateiname im Datensystem auf dem Medium kopiert. The key is stored on a disk, the key identification number is copied to non-repeating key-encrypted form in the file allocation table as a file name to the file system on the media.
    • 2. Bei einem Ausführungsbeispiel wird die Disk-ID als die zweiten 32 Bytes gespeichert, damit das Kopieren der Inhalte der Schlüsselmedien auf andere Medien, die Neuinstallierung und Neuverwendung schwierig wird. 2. In one embodiment, the disc-ID is stored as the second 32 bytes in order to copy the contents of the key media to other media, reinstall and reuse is difficult.
    • 3. Der Schlüssel selbst, der eine lange Sequenz aus 26- oder 32-Zeichen-Bytes ist, die zur Verschlüsselung des ursprünglichen Materials verwendet werden, wird in Wiederholungsschlüssel-verschlüsselter Form gespeichert. 3. The key itself, which is a long sequence of 26 or 32 character bytes used for encryption of the original material, is stored in repeating key encrypted form.
  • Vorzugsweise füllt ein Schlüssel (einschließlich der Schlüsselidentifizierungsnummer) oder ein Paar von Schlüsseln, einer zur Verschlüsselung und einer zur Entschlüsselung, das gesamte Medium, üblicherweise eine CD oder DVD, abgesehen von der Disk-ID-Datei. Preferably fills a key (including the key identification number) or a pair of keys, one for encryption and decryption, the entire media, usually a CD or DVD, aside from the disk ID file. Allerdings kann eine beliebige Anzahl von Schlüsseln auf einem Speichermedium gespeichert werden, jeder als Datei mittels eines bei dem Medium verwendeten Dateiorganisationsverfahrens. However, it can be stored on a storage medium any number of keys, each file organization method used as a file by means of a in the medium.
  • Der Schlüsseldateiname besteht aus der KIN wie vorstehend beschrieben gefolgt von einer Dateierweiterung .ENC für den Verschlüsselungsschlüssel oder .DEC für den Entschlüsselungsschlüssel. The key file name consists of the KIN as described above followed by a file extension for the encrypting key or .ENC .DEC for the decryption key. Es folgt ein Beispiel einer GUID, die für die KIN verwendet wird, und des Dateinamens für das Schlüsselpaar: Here is an example that is used for the KIN a GUID, and the file name for the key pair:
    3AA91601F83211D49D6A0008C7A23A01.ENC 3AA91601F83211D49D6A0008C7A23A01.ENC
    3AA91601F83211D49D6A0008C7A23A01.DEC 3AA91601F83211D49D6A0008C7A23A01.DEC
  • Wird ein Schlüssel auf einem Computersystem installiert, werden seine Offsetnummer (der Ort in der Schlüsseldatei, wo der verwendbare Abschnitt des Schlüssels beginnt, der zu Beginn das 33. Byte ist, das der Anfangs-32-Byte-KIN folgt), Größe, Name und Disk-ID in der residenten Registerdatenbank des Computers gespeichert. If a key is installed on a computer system, its offset number (the place in the key file where the usable portion of the key begins, which is the 33rd byte, beginning the the initial 32-byte KIN follows), size, name and disk ID stored in the resident registry database of the computer. Diese Registerdatenbank-Einträge bleiben solange im System, wie das Programm installiert ist, und Schlüsselinformationen aus dem Schlüsselnamen, der Disk-ID und dem Offset bleiben in der Registerdatenbank, nachdem das Programm deinstalliert ist, für den Fall, dass das Programm in Zukunft wieder im System installiert wird. This registry database entries remain in the system as it is installed, and key information from the key name, the disk ID and offset remain in the registry database after the program is uninstalled, in the event that the program in the future in system is installed. Ein bestimmter Deinstalliervorgang, der von der Standarddeinstalliereinrichtung des Programms verschieden ist, ist zum Entfernen der residenten Registerdatenbank-Daten erforderlich. A certain uninstall process that is different from the Standarddeinstalliereinrichtung of the program is required to remove the resident registry database data. Das Verbleiben der Registerdatenbank-Daten nach einer Deinstallierung des Programms hilft bei der Verhinderung einer unbeabsichtigten Wiederverwendung der Schlüssel, sollte eine andere Instanz des Programms zu einem späteren Zeitpunkt installiert werden. The remaining of the registry database data after uninstalling the program helps in preventing accidental reuse of the key, another instance of the program should be installed at a later date.
  • Natürlich kann jedes Verschlüsselungssystem absichtlich missbraucht werden, was in einer Umgehung der Sicherheit resultiert. Of course, any encryption system can be intentionally misused, resulting in bypassing the security. Es gibt keine technische Einrichtung, die verhindert, dass ein Paar von CDs oder andere Schlüsselmedien, die denselben Schlüssel enthalten, auf einem zweiten Paar von Computersystemen wiederverwendet werden, die den Schlüssel zuvor nicht verwendet hatten. There is no technical device which prevents a pair of CDs or other key media containing the same key be reused on a second pair of computer systems that had the key not previously used. Da dies die Sicherheit sowohl für den ersten als auch den zweiten Benutzer in Frage stellt, wenn ein Angreifer Kopien einer großen Anzahl an Nachrichten auffängt, wo derselbe Schlüssel verwendet wurde, was eine Analyse für tiefgehende Angriffe erleichtert, haben die Benutzer einen starken Antrieb, CDs oder andere Speichermedien mit verwendeten Schlüsseln zu zerstören. As this security for both the first and also the second user in question if an attacker captures copies of a large number of messages, where the same key was used, facilitating analysis for in-depth attacks, the users have a strong drive, CDs destroying or other storage media used keys.
  • Chiffretextinhalte Ciphertext content
  • Der Körper des durch das Programm erzeugten Chiffretexts enthält die folgenden Headerinformationen (Metadaten): The body of ciphertext created by the program contains the following header information (metadata):
    |KIN|Offset|Länge|CRC|binär/Text| | KIN | offset | Length | CRC | binary / text |
  • Die KIN identifiziert den Schlüssel, der zur Erzeugung der Nachricht verwendet wurde. The KIN identifies the key that was used to generate the message. Der Offset stellt den Startort vom Beginn des verwendbaren Schlüssels (der KIN im 32. Byte folgt) für das Programm zum Beginnen der Entschlüsselung dar. Die Länge der verschlüsselten Nachricht wird zum Erleichtern einer Fehlerüberprüfung durch einfachen Vergleich der beobachteten Länge der Nachricht mit dieser Zahl verwendet. The offset represents (following the KIN in the 32nd byte) is for the program to start decryption of the starting point from the beginning of the usable key. The length of the encrypted message is to facilitate error checking by simply comparing the observed length of the message used with this number , CRC ist eine Prüfsumme des Chiffretexts, die bei der Fehlererfassung verwendet wird. CRC is a checksum that is used in error detection of the ciphertext. Die binär/Textbestimmung weist das Empfangsprogramm an, ob es im binären Modus oder eingebbaren Chiffretextmodus entschlüsseln soll. The binary / text determination instructs the listener whether to decrypt the binary mode or can be input cipher text mode.
  • Da Offset in der Nachricht jeweils identifiziert, wo das Programm mit dem Entschlüsseln der Nachricht innerhalb des bestimmten Schlüssels beginnen muss, können die verschlüsselten Nachrichten in einer beliebigen Reihenfolge entschlüsselt werden, anders als bei der herkömmlichen Einmalverschlüsselung, bei der verschlüsselte Nachrichten in der Reihenfolge entschlüsselt werden müssen, in der sie verschlüsselt wurden, um einen geeigneten Index im Entschlüsselungsschlüssel zu bewahren. Since offset in each case identified in the message, where the program must start decrypting the message within the certain key, the encrypted messages can be decrypted in any order, unlike the conventional one-time encryption, is decrypted in the encrypted messages in the order must, in which they were encrypted to maintain an appropriate index in the decryption key.
  • CRC (Prüfsummenvorgang) verwendet einen Algorithmus, der einen Ersatz, eine Subtraktion oder Addition eines einzelnen Zeichens in einem Feld von Hundertmillionen Zeichen erfassen kann. CRC (checksum operation) uses an algorithm that can detect a replacement, a subtraction or addition of a single character in a field of hundreds of millions of characters. Obwohl ein Fehler, der ein Zeichen in ein anderes tauscht, üblicherweise belanglos ist, macht eine Änderung der Länge durch Subtrahieren oder Addieren selbst eines Zeichens die Nachricht durch jede Einrichtung unentschlüsselbar. Although an error that exchanges a character to another, is usually inconsequential, changing the length by subtracting or adding even one character makes the message by each device unentschlüsselbar. Das Programm wird daher am Entschlüsseln von Chiffretext gehindert, wenn ein einzelnes Zeichen hinzugefügt oder subtrahiert ist, also ist eine Überprüfung hinsichtlich einer Eins-zu-eins-Zeichenentsprechung bei der Programmentwicklung zwingend. The program is therefore prevented from decrypting ciphertext when added to a single character or subtracted, so checking for a one-to-one correspondence characters in program development is compelling. Ersetzungen sind am harmlosesten, da sie sich lediglich auf ein oder zwei Zeichen im Klartext auswirken. Replacements are most innocent, as they have an impact on only one or two characters in plain text. Allerdings findet der CRC-Algorithmus diese genauso. However, the CRC algorithm finds this same way.
  • Programmablauf program flow
  • Unter Verwendung der Funktionen, auf die über das Schlüsselverwaltungsfenster zugegriffen werden kann, wie in Using the functions that can be accessed through the key management window, as in 2 2 gezeigt, kann jeder auf dem Medium gespeicherte Schlüssel folgendes sein: shown, each may be the following key stored on said medium:
    • 1. Installiert. 1. Installed. Die Installieren-Taste The Install button 22 22 registriert die Disk-ID-Nummer in der Windows-Registerdatenbank (oder einer ähnlichen Registerdatenbank für ein anderes Betriebssystem) zusammen mit der Wiederholungsschlüsselentschlüsselten Schlüsselidentifizierungsnummer und Schlüsselverwendungsinformationen und zeigt Schlüsselinformationen im Schlüsselverwaltungsfenster registers the disc-ID number in the Windows registry database (or a similar registry database for a different operating system) along with the Wiederholungsschlüsselentschlüsselten key identification number and key usage information and displays key information in the key management window 20 20 an. on. Kann die Schlüssel-CD nicht installiert werden oder enthält sie keine gültige Disk-ID, informiert eine Nachricht den Benutzer, dass keine Installation stattfinden kann. You can not install the keys CD or contains no valid disc ID, a message informs the user that any installation can take place.
    • 2. Ausgewählt zur Verwendung. 2. Selected for use. Die Verschlüsselung wird mit dem mittels der Auswählen-Taste Encryption is by means of the Select key 23 23 ausgewählten Schlüssel ausgeführt. selected key executed.
    • 3. Importiert von einem anderen System zusammen mit Verwendungsdaten. 3. Imports from another system along with usage data. Die Verwendungsdaten werden zum Sicherstellen verwendet, dass die verwendeten Abschnitte des importierten Schlüssels nicht wiederverwendet werden. The use data is used to ensure that the portions of the imported key used are not reused. Die Verwendungsdaten können über ein Netz importiert oder aus einer Diskette mittels der Importieren-Taste The use of data can be imported via a network or from a floppy disk using the Import button 24 24 gelesen werden. to be read.
    • 4. Exportiert in ein anderes System zusammen mit Verwendungsdaten. 4. Exports to another system with usage data. Die Verwendungsdaten liefern dem Empfangssystem die Informationen, die es braucht, um sicherzustellen, dass keine Schlüsselwiederverwendung auftritt. Using data provide the receiving system the information it needs to ensure that no key reuse occurs. Die Verwendungsdaten können mittels der Exportieren-Taste The use of data by the Export button 25 25 über ein Netz exportiert oder auf einer Diskette gesichert werden. be exported via a network or saved on a floppy disk.
    • 5. Umbenannt mittels eines von einem Benutzer vergebenen Namens. 5. Renamed by means of a contract awarded by a user name. Für den anfänglichen Schlüsselnamen zeigt das Schlüsselverwaltungsfenster eine Kopie der Wiederholungsschlüssel-entschlüsselten Schlüsselidentifizierungsnummer an (die auch im Schlüsselverwaltungsfenster For the initial key name Key Management window displays a copy of the repeat key decrypted key identification number (which is also in the key management window 20 20 zwei Zeilen unter der Schlüsselidentifizierungsnummer angezeigt wird). displays two lines below the key identification number). Mit einem Rechtsklick auf den Schlüsselnamen erscheint ein Menü, das dem Benutzer die Umbenennung des Schlüssels in einen bevorzugten Namen, wie „Jim's Office" oder „Seattle Center" ermöglicht. By right-clicking on the key name a menu that allows the user to rename the key into a preferred name, such as "Jim's office" or "Seattle Center" allows. Appears Wird der ursprüngliche Schlüsselname oder Dateiname durch den Benutzer mit einer beabsichtigten Neuinstallierung eines verwendeten Schlüssels modifiziert, verhindert die eingebettete KIN eine Schlüsselwiederverwendung durch Vergleichen der Wiederholungsschlüssel-entschlüsselten KIN jedes neuen Schlüssels mit der KIN zuvor installierter Schlüssel, die in der Registerdatenbank des Computers aufgelistet sind. If the original key name or file name modified by the user with an intended reinstall a key used, the embedded KIN prevent key reuse by comparing the repeat key decrypted KIN any new key with the KIN previously installed keys that are listed in the registry database of the computer. Eine Installation wird nicht erlaubt, wenn es eine Übereinstimmung gibt. An installation is not allowed if there is a match. Weder der Schlüsselname noch der Schlüsseldateiname werden bei dem Vergleich verwendet. Neither the key nor the name key file name be used in the comparison. Die KIN wird immer zum Identifizieren des Schlüssels verwendet, ungeachtet von Änderungen des Schlüsselnamens oder des Schlüsseldateinamens durch den Benutzer. The KIN is always used to identify the key regardless of changes in the key name or key file name by the user.
    • 6. Gelöscht. 6. Deleted. Wurde ein Schlüssel einmal durch Drücken der Löschen-Taste Was once a key by pressing the delete button 26 26 gelöscht, kann der Schlüssel während der Lebensdauer der Programminstallation auf dem Computer auf diesem Computer nicht wiederverwendet werden. deleted, the key can not be reused during the lifetime of the application is installed on the computer on this computer. Das Löschen eines Schlüssels aktualisiert die Windows-Registerdatenbank zum Angeben, dass der Schlüssel insgesamt verwendet wurde, durch Diebstahl beeinträchtigt wurde, beschädigt oder auf andere Weise untauglich gemacht wurde. Deleting a key updates the Windows registry database to indicate that the key was used in total, was affected by theft, damage or was disqualified in other ways.
  • Die Umbenennung eines Schlüssels in einen freundlichen Namen erleichtert dem Benutzer die Entscheidung, welcher Schlüssel auszuwählen ist. The renaming of a key into a friendly name makes it easier for users to decide which key is to be selected. Zur Auswahl eines Schlüssels klickt der Benutzer auf den Namen des Schlüssels im Schlüsselverwaltungsfenster und drückt die "Auswählen"-Taste. To select a key, the user clicks on the name of the key in the key management window and press "Select" button. Ist der ausgewählte Schlüssel auf der aktuell installierten CD oder einem anderen Schlüsselspeichermedium nicht vorhanden, fordert das Programm den Benutzer auf, das geeignete Medium einzufügen. If the selected key on the currently installed CD or other key storage medium is not present, the program prompts the user to insert the appropriate medium. Die Anforderung wird wiederholt, bis das Medium mit dem ausgewählten Schlüssel installiert oder der Auswahlvorgang abgebrochen wird. The request is repeated until the medium installed with the selected key or selection process is aborted.
  • Ist der Schlüssel installiert, wird die KIN durch das Programm gelesen, mit dem Wiederholungsschlüssel entschlüsselt und entsprechend dem Algorithmus zur Erzeugung einer GUID als gültige GUID authentifiziert. If the key is installed, the KIN is read by the program decrypted with the repeat key, and authenticated as a valid GUID according to the algorithm for creating a GUID. Die GUID wird zur Sicherstellung überprüft, dass sie lediglich erlaubte Zeichen enthält. The GUID is checked to ensure that it contains only allowed characters. GUIDs werden mittels einer algorithmischen Beziehung zwischen aufeinanderfolgenden Zeichen anstelle einer zufälligen Beziehung erzeugt, und diese Beziehung wird verifiziert. GUIDs are generated by means of an algorithmic relationship between successive characters rather than a random relationship, and this relationship is verified. Ist die KIN verifiziert, wird sie im Schlüsselverwaltungsfenster If the KIN verified, it will be in the key management window 20 20 im Abschnitt für diesen Schlüssel angezeigt. appears in the section for that key. Ist die KIN nicht korrekt oder fehlt sie, erlaubt das Programm die Installierung des zugehörigen Schlüssels nicht. KIN is the incorrect or missing, the program does not allow the installation of the associated key.
  • Das Programm zeigt eine Dialogbox mit allgemeinen Optionen an, die nachstehend beschriebene, vom Benutzer auswählbare Optionen enthalten. The program displays a dialog box with common options include the options described below, selectable by the user.
  • „Programm im Hintergrund laufen lassen, wenn Windows startet": diese Optionen platziert ein Icon für das Programm in der Systemablage für einen einfachen Zugriff auf Verschlüsselungs- und Entschlüsselungsfunktionen und als alternative Art und Weise zum Öffnen des Hauptprogramms. "Allow a program running in the background when Windows starts": these options places an icon for the program in the system tray for easy access to encryption and decryption functions and as an alternative way to open the main program.
  • „Zipdatei für verschlüsselte Dateien und Ordner erzeugen": diese Funktion wandelt Dateien automatisch in ein Standard-Zip-Dateiformat als letzten Schritt der Verschlüsselung um. Dies macht die Datei kleiner, was eine Übertragung über das Netz viel schneller macht. "Create zip file for encrypted files and folders": this function automatically converts files into a standard zip file format as the last step of encryption to This makes the file smaller, which makes transmission over the network much faster..
  • „Wizards zur Verschlüsselung und Entschlüsselung von Dateien verwenden": diese Option öffnet hilfreiche Wizards bzw. Helfer, um den Benutzer bei der Verschlüsselung und Entschlüsselung von Datei und Ordnern anzuweisen. "Use Wizards to encrypt and decrypt files": this option opens helpful wizards and assistants to instruct the user in the encryption and decryption of files and folders.
  • „Schnelle Verschlüsselung und Entschlüsselung": diese Option öffnet einfache Dialogboxen für erfahrene Benutzer zum Entschlüsseln und Verschlüsseln von Dateien. "Fast encryption and decryption": this option opens a simple dialog boxes for experienced users to decrypt and encrypt files.
  • Direkter Kommunikationsmodus Direct communication mode
  • Das Programm kann für eine direkte Kommunikation zwischen zwei Punkten verwendet werden, wenn beide Orte identische Schlüssel haben. The program can be used for direct communication between two points when both places have identical keys. Dies wird direkter Kommunikationsmodus genannt. This is called direct communication mode. Eine Kommunikation zwischen zwei Orten, einem Ort A und einem Ort B in der nachstehenden Tabelle stellt den grundlegendsten Weg dar, wie das Programm funktioniert. Communication between two locations, one location A and location B in the table below represents the most basic way the program works.
    Ort A A place Ort B City B
    A Verschlüsselungsschlüssel A encryption key = B Entschlüsselungsschlüssel = B decryption key
    A Entschlüsselungsschlüssel A decryption key = B Verschlüsselungsschlüssel = B encryption key
  • Der „A Verschlüsselungsschlüssel" ist hinsichtlich des Schlüsselinhalts mit dem „B Entschlüsselungsschlüssel" identisch. The "A encryption key" is identical in key content to the "B decryption key". Der „A Entschlüsselungsschlüssel" ist hinsichtlich des Schlüsselinhalts mit dem „B Verschlüsselungsschlüssel" identisch. The "A decryption key" is identical in key content to the "B encryption key". Am Ort A wird der A Verschlüsselungsschlüsselbetrag verfolgt und durch das Programm gespeichert, und am Ort B geschieht das gleiche für den B Entschlüsselungsschlüssel. At location A of A followed amount encryption key and stored by the program, and at location B, the same happens for the B decryption key. Wenn der Ort B eine Nachricht vom Ort A empfängt, wird der B Entschlüsselungsschlüssel zum Entschlüsseln der Nachricht beginnend an dem durch den Nachrichtenheader angegebenen Offset verwendet. If the location B receives a message from Location A, the B decryption key is used to decrypt the message starting at the location specified by the message header offset.
  • Die Entschlüsselungsschlüssel können immer wieder verwendet werden, wenn der Empfänger eine bestimmte verschlüsselte Nachricht lesen möchte, ohne die Sicherheit zu beeinträchtigen, da die Nachricht und der Schlüsselinhalt durch die in dem Schlüssel eingebettete KIN und die in dem Nachrichtenheader eingebetteten KIN- und Offsetdaten miteinander verknüpft sind. The decryption key can be used repeatedly if the recipient wants to read a particular encrypted message without compromising safety, because the message and the key content are linked through in the key embedded KIN and embedded in the message header KIN and offset data with each other , Der zur Verschlüsselung einer bestimmten Nachricht verwendete Schlüssel wird nie mehr wieder für eine andere Nachricht verwendet, so dass es keine Einschränkung hinsichtlich der Anzahl gibt, wie oft eine verschlüsselte Nachricht entschlüsselt werden kann. The key used to encrypt a particular message will never be used again for another message, so there is no restriction on the number of times an encrypted message can be decrypted. Dies ist ein großer Vorteil für Leute, die große und kleine Mengen von Nachrichten in öffentlichen Speicherzentren wie Driveway und ähnlichen Onlineunternehmen speichern müssen. This is a great advantage for people who need to store large and small amounts of messages in public storage centers like Driveway and similar online companies. Die verschlüsselten Nachrichten können heruntergeladen und so oft entschlüsselt werden, wie der Benutzer dies wünscht, ohne dass es eine Schlüsselverwendungsbeschränkung gibt. The encrypted messages can be downloaded and decrypted as often as the user wishes, without there being a key restriction on use.
  • Der Verschlüsselungsschlüssel an beiden Stationen ist verbrauchbar, was heißt, dass beim Aussenden von Nachrichten der Verschlüsselungsschlüssel verwendet wird, bis er für die Verschlüsselung einer weiteren Nachricht zu klein ist. The encryption key at both stations is consumable, which means that is used when sending messages the encryption key until it is too small to encrypt another message. Das Programm informiert den Benutzer dann, dass der verbleibende Verschlüsselungsschlüssel zu klein für die aktuelle Nachricht ist und fordert den Benutzer auf, einen anderen Schlüssel auszuwählen oder zu installieren. The program tells the user that the remaining encryption key is too small for the current message and prompts the user to select a different key or install. Dagegen wird der Entschlüsselungsschlüssel so oft wie gewünscht verwendet und muss aufbewahrt werden, bis die gespeicherten verschlüsselten Nachrichten nie mehr wieder entschlüsselt werden müssen. In contrast, the decryption key is used as often as desired and must be kept until the stored encrypted messages never need to be decrypted.
  • Das Ausmaß des verbleibenden Verschlüsselungsschlüssels für den ausgewählten Schlüssel wird in der Programmstatusleiste zusammen mit dem Schlüsseldateinamen oder vom Benutzer zugewiesenen Namen angezeigt. The extent of the remaining encryption key for the selected key is displayed in the program status bar along with the key file name or user assigned name.
  • Beliebige zwei Stationen können kommunizieren, bis ihre Verschlüsselungsschlüssel aufgebraucht sind, zu welchem Zeitpunkt sie einen neuen Schlüsselsatz installieren und erneut beginnen. Any two stations can communicate until their encryption keys are used up, at which time they install a new set of keys and start again. Schlüsselsätze können 650 MB für jeden Schlüssel auf einem Paar von CDs, 8 Gigabytes auf einer DVD-ROM und eine beliebige Größe auf ausreichend großen Speichermedien haben. Key phrases may 650MB for each key on a pair of CDs, have 8 gigabytes on a DVD-ROM and any size sufficiently large storage media.
  • SCS-Server-Kommunikationen SCS Server Communications
  • Der sichere Kommunikationssystemserver ermöglicht direkte verschlüsselte Kommunikationen zwischen zwei oder mehr Leuten, die physikalisch keine Schlüssel austauschen können. The secure communications system server allows direct encrypted communications between two or more people who can not exchange key physically. Wie in As in 1 1 gezeigt, erhält normalerweise eine der Parteien, die kommunizieren möchte, einen übereinstimmenden Satz von der zentralen Quelle und liefert eine Schlüssel-CD oder ein anderes Speichermedium zu der anderen und beginnt mit der Kommunikation. shown normally receives one of the parties that want to communicate with a matching set of the central source and provides a key CD or other storage device to the other and starts communication. Manchmal ist eine körperliche Lieferung einer Schlüsseldisk von einer Quelle zur ersten Partei oder einer der beiden zu der zweiten Partei nicht möglich. Sometimes a physical delivery of a key disk from a source to the first party or one of the two not to the second party. In diesem Fall kann die Schlüsselzustellung gemäß In this case, the key delivery, according 1 1 durch elektronische Kommunikationen wie in by electronic communications such as in 4 4 gezeigt bewirkt werden. be effected shown.
  • Wenn zwei oder mehr Leute an dem in If two or more people at the in 4 4 gezeigten SCS Dienst teilnehmen, erhalten diese jeweils eine CD oder ein größeres Speichermedium mit dem Programm und einem SCS-Schlüsselverschlüsselungsschlüssel, der ihnen das Herunterladen von Kommunikationsschlüsseln vom SCS-Verteilungszentrum ermöglicht. SCS shown participating service to receive this particular CD or a bigger storage medium with the program and a SCS key encryption key that allows them to download communication keys from the SCS distribution center. Die Kommunikationsschlüssel, die heruntergeladen werden, werden mit dem SCS-Schlüsselverschlüsselungsschlüssel verschlüsselt, so dass lediglich eine Partei mit dem SCS-Schlüsselverschlüsselungsschlüssel den Kommunikationsschlüssel für die Verschlüsselung oder Entschlüsselung verwenden kann. The communication keys that are downloaded are encrypted using the SCS key encryption key, so that only one party can use the communication key for encryption or decryption using the SCS key encryption key. Eine Verschlüsselung mit dem SCS-Schlüssel enthält keine KIN. An encryption key using the SCS does not KIN. Da die Kommunikationsschlüssel mit den SCS-Schlüsseln verschlüsselt sind, ist keine weitere Wiederholungsschlüsselverschleierung wie vorstehend beschrieben erforderlich. Since the communication key is encrypted with the SCS keys, no further repetition of key obfuscation is as described above is required. Nachdem jede Partei ihre Kopie des Paars der Kommunikationsschlüssel heruntergeladen und entschlüsselt hat, verwenden die involvierten Parteien dann die Kommunikationsschlüssel zum direkten Kommunizieren miteinander ohne ihre verschlüsselten Nachrichten durch das SCS-Verteilungszentrum zu schicken. After each party has downloaded your copy of the pair of communication key and decrypted, the involved parties then use the communication key for communicating directly with each other without sending their encrypted messages through the SCS distribution center.
  • Dies verbessert die Privatsphäre, da die Schlüssel nach dem Herunterladen vom SCS-Verteilungszentrum in der SCS-Datenbank zerstört werden. This enhances privacy because the keys are destroyed after downloading from SCS distribution center in the SCS database. Die SCS-Datenbank hält keine Kopien der heruntergeladenen Kommunikationsschlüssel, wenn dies nicht vom Eigentümer des Schlüsselabonnements gefordert wird. The SCS database does not maintain copies of the downloaded communication key, if this is required by the owner of Key subscription. Eine Kommunikation zwischen den Teilnehmern unter Verwendung der heruntergeladenen Schlüssel findet über eine andere Verbindung statt, üblicherweise über ihre eigenen Telefonleitungen oder Satellitensysteme oder das Internet, wie in Communication between the participants using the downloaded key takes place via a different connection, usually via their own telephone lines or satellite systems or the Internet, as in 4 4 gezeigt. shown.
  • Wie in As in 4 4 gezeigt, wird die Erfassung von Schlüsseln durch den folgenden Vorgang oder eine Abwandlung dieses Vorgangs gesteuert. shown, the detection of keys by the following procedure, or a variant of this process is controlled. Teilnehmer A subscriber A 42 42 fordert einen Kommunikationsschlüsselsatz eines Teilnehmers B an. requests a communication key set of a subscriber B. Damit das SCS-Verteilungszentrum In order for the SCS distribution center 41 41 einen Kommunikationsschlüsselsatz des Teilnehmers B ausgibt, muss der Austausch vom Teilnehmer B a communications key set of subscriber B outputs, the exchange of subscriber B must 43 43 zuvor bewilligt werden. previously approved. Nach der Zustimmung lädt der Teilnehmer A dann den Schlüsselsatz des Teilnehmers B herunter und der Teilnehmer B kann den Schlüsselsatz des Teilnehmers A herunterladen. After the approval of Party A then loads the key phrase of the subscriber B down and the user B can download the key set of subscriber A. Dann findet eine Kommunikation direkt zwischen dem Teilnehmer A und dem Teilnehmer B außerhalb des SCS-Verteilungszentrums statt. Then communication takes place directly between the subscriber A and the subscriber B place outside the SCS distribution center.
  • Das SCS-Verteilungszentrum The SCS distribution center 41 41 zerstört seine Kopien der Kommunikationsschlüssel, wenn sie zu den Teilnehmern gesendet werden, wenn es nicht ausdrücklich angewiesen wird, dies nicht zu tun. destroyed his copies of the communication key when they are sent to subscribers when it is not expressly instructed not to do so. Auf eine Benutzeranforderung hin archivierte Schlüssel werden in einem separaten SCS-Verteilungszentrumserver einen vorbestimmten Zeitabschnitt lang auf Kosten des Benutzers aufbewahrt. To a user request archived keys are kept in a separate SCS distribution center server a predetermined time period long at the expense of the user.
  • Wie vorstehend angeführt werden die Kommunikationsschlüssel selbst vor ihrer Übertragung durch den Server durch einen SCS-Schlüsselverschlüsselungsschlüssel verschlüsselt, der zu jedem Teilnehmer an dem SCS-Dienst zum Zeitpunkt der Teilnahme verteilt wird. the communications keys are encrypted as noted above even before their transmission by the server by a SCS key encryption key that is distributed to each subscriber to the SCS service at the time of participation. Der Kommunikationsschlüssel wird auf Anforderung erzeugt, mit dem SCS-Schlüssel verschlüsselt und dann zerstört, wenn er zu den Teilnehmern übertragen wird, die kommunizieren möchten. The communication key is generated on demand, encrypted with the SCS key and then destroyed when he is transferred to the participants who want to communicate. Die verschlüsselten Kommunikationsschlüssel werden in Paketen übertragen, die Blöcke aus 512, 1024 oder mehr sind, und jeder Block wird als durch das Programm intakt empfangen verifiziert, bevor er im SCS-Server zerstört wird, was Übertragungsfehler am Ruinieren des Schlüssels hindert. The encrypted communications keys are transmitted in packets, blocks of 512, 1024 or more, and each block is verified as received intact as by the program before it is destroyed in the SCS server, preventing transmission errors from ruining the key. Der SCS-Schlüsselverschlüsselungsschlüssel wird zum Verschlüsseln des Kommunikationsschlüssels verwendet und verhindert, dass die Blöcke des Kommunikationsschlüssels abgefangen und durch Nichteilnehmer oder andere nicht autorisierte Teilnehmer verwendet werden. The SCS key encryption key is used to encrypt the communications key and prevents the blocks of communications key intercepted and used by Nichteilnehmer or other unauthorized party. Kein anderer Teilnehmer kann einen für einen anderen Teilnehmer gedachten Kommunikationsschlüsselsatz ohne Autorisierung zwischen den Teilnehmern erhalten und verwenden. No other participant can one for another subscriber imaginary communication Set of keys without authorization between participants obtain and use. Das Programm entschlüsselt jeden Kommunikationsschlüssel, wenn er durch jeden Benutzer empfangen wird, wodurch dieser für Kommunikationen zwischen den Benutzern bereitgemacht wird. The program decrypts each communications key as it is received by each user, whereby the latter is made ready for communications between the users.
  • Für eine maximale Sicherheit ist der SCS-Schlüsselverschlüsselungsschlüssel vorzugsweise ein Einmalverschlüsselungsschlüssel, der so lang wie das Paar an Kommunikationsschlüsseln ist, die herunter zu laden sind, und wird vorzugsweise körperlich auf einer CD oder DVD oder alternativ dazu über ein Herunterladen von einem Netz geliefert. For maximum security of the SCS-key encryption key is preferably a one-time encryption key that is as long as the pair of communication keys that are to download, and comes preferably physically on a CD or DVD, or alternatively via a download from a network. Ist der im Server aufbewahrte passende SCS-Schlüsselverschlüsselungsschlüssel aufgebraucht, hat der Teilnehmer die Option einer Erneuerung der Teilnahme und des Empfangs eines neuen SCS-Schlüssels, der auf einer CD, DVD oder einem anderen entfernbaren Computerspeicherträger aufgezeichnet ist, oder über ein Herunterladen vom Netz gesendet wird. Is stored in the server matching SCS key encryption key used up, the user has transmitted the option of a renewal of participation and the receipt of a new SCS key which is recorded on a CD, DVD, or other removable computer storage media, or via a download from the network becomes.
  • Dieses Ausführungsbeispiel befasst sich lediglich mit der binären Verschlüsselung, so dass die Kommunikationsschlüssel vorzugsweise alle möglichen Bytewerte verwenden. This embodiment is concerned only with the binary encryption, so that the communication key preferably using all possible byte values. Da der mit dem SCS-Schlüssel zu verschlüsselnde Klartext lediglich eine Zufallssequenz aller möglichen Bytewerte ist, ist demnach ein Verschlüsselungsverfahren unter Verwendung eines Wiederholungsschlüssels ausreichend, da der Klartext von einem Menschen oder durch einen Computer nicht erkennbar ist, wenn er erfolgreich entschlüsselt ist. As the area to be encrypted with the SCS key plain text is merely a random sequence of all possible byte values, therefore, an encryption method is sufficiently using a repeat key, since the plain text by a human or by a computer can not be seen when it is successfully decrypted. Die KIN, die aus dem Dateinamen bekannt ist, ist nicht verschlüsselt. The KIN, which is known from the file name, is not encrypted. Demnach kann der SCS-Schlüssel ein Wiederholungsschlüssel für eine RSA-Verschlüsselung mit öffentlichem Schlüssel oder eine DES-Verschlüsselung oder eine Autokey-Verschlüsselung oder vieler anderer Verfahren sein, vorausgesetzt, dass jedem Paar von Kommunikationsnutzern ein anderer SCS-Schlüssel gegeben wird. Consequently, the SCS key can be a repeating key for RSA public key encryption or DES encryption or autokey encryption or many other methods, provided that each pair of communication users will be given a different SCS key.
  • Anstatt des Herunterladens von Kommunikationsschlüsseln zum Sender und Empfänger jeweils mit einem Beginn, einer Länge und einem Ende kann der SCS-Server alternativ zum endlosen Erzeugen und Übertragen eines nie endenden Kommunikationsschlüssels zu beiden Parteien eingerichtet sein, der mit dem SCS-Schlüsselverschlüsselungsschlüssel verschlüsselt ist und in Blöcke mit einem Blockidentifizierer zu Beginn jedes Blocks unterteilt ist. Instead of downloading communication keys to the transmitter and receiver each with a beginning, a length, and one end of the SCS server can be an alternative to the endless generating and transmitting a never ending communications key be set to both parties, which is encrypted with the SCS key encryption key and in blocks with a block identifier is divided at the beginning of each block. Eine gewünschte Länge für jeden Block liegt zwischen 1 Kilobyte und 1 Megabyte. A desirable length for each block is between 1 kilobyte and 1 megabyte. Ein geeigneter Identifizierer für jeden Block ist das Datum und die Zeit, zu dem er übertragen wird. A suitable identifier for each block is the date and time at which it is transmitted. Dann bestimmt eine Partei mittels einer Sicherheitseinrichtung für die andere einen Identifizierer eines Blocks (Datum und Zeit), die der Sender zum Beginnen der Verschlüsselung einer Nachricht verwenden wird, die zum Empfänger gesendet wird. Then, a party determined by means of a safety device for the other an identifier of a block (date and time), which is used for starting the encryption of a message of the transmitter, which is sent to the receiver. Der Empfänger beginnt dann mit der Aufzeichnung des vom SCS-Server gesendeten Schlüssels beginnenden an dem Blockidentifizierer und zeichnet genug von dem nie endenden Schlüssel zur Entschlüsselung der Nachricht auf, die vom Sender empfangen wird. The receiver then begins recording the key sent from the SCS server starting at the block identifier and records enough of the never ending on key to decrypt the message received from the transmitter.
  • Der empfangene Schlüssel und die Nachricht können beliebig lange aufbewahrt werden. The received key and the message can be stored indefinitely. Alternativ dazu kann der Schlüssel lediglich in einem flüchtigen Speicher aufbewahrt und nur lang genug zur Verwendung für die Entschlüsselung aufbewahrt werden, bevor der Schlüssel sowie die Nachricht gelöscht werden. Alternatively, the key stored only in a volatile memory and are kept long enough to be used for the decryption, before the key and the message will be deleted. Dann kann kein Abfänger, der eine Kopie der Nachricht abgefangen hat, den Sender, den SCS-Server oder den Empfänger zum Aufdecken des Entschlüsselungsschlüssels zwingen, da alle Kopien davon zerstört wurden. Then no scavenger who has intercepted a copy of the message, the sender, the SCS server or the recipient to reveal the decryption key can force because all copies were destroyed by it. Weder der Sender noch der SCS-Server hatten jemals eine Kopie, sondern erzeugten ihn oder verwendeten ihn unterwegs. Neither the sender nor the SCS server ever had a copy, but produced it or used it go.
  • Der nie endende Schlüssel kann erzeugt und mit ausreichender Geschwindigkeit zu beiden Parteien gesendet werden, so dass er entschlüsselt und unterwegs zum Verschlüsseln von Echtzeitsprache oder Videokonferenzkommunikationen verwendet werden kann. The never ending key can be generated and transmitted with sufficient speed to both parties, so that it can be decrypted and the road used to encrypt real time voice or video conference communications. Für gleichzeitige Duplexkommunikationen werden zwei nie endende Schlüssel zu jeder Partei gleichzeitig übertragen. For simultaneous duplex communications two never-ending keys are transmitted to each party at the same time. Die Geschwindigkeit der Schlüsselerzeugung muss nur so schnell sein wie die schnellste dieser Sprach- oder Videokommunikationen. The speed of the key generation must be just as fast as the fastest of the voice or video communications. Puffer können zum Ausgleichen von Geschwindigkeitsunterschieden verwendet werden. Buffers can be used to compensate for differences in speed. Ist die Kommunikation langsamer als die Geschwindigkeit, mit der der Schlüssel bereitgestellt wird, kann die Verschlüsselung lediglich einen Abschnitt jedes Blocks des Schlüssels verwenden, wobei die Differenz verworfen wird. If the communication is slower than the speed with which the key is provided, the encryption can use only a portion of each block of the key, wherein the difference is discarded.
  • Anstelle der immer andauernden Erzeugung und kontinuierlichen Übertragung ohne Unterbrechung kann der Schlüssel einfach über einen Zeitabschnitt erzeugt und übertragen werden, der für Sender und Empfänger ausreichend ist, wie beispielsweise acht Stunden pro Tag während der Arbeitszeit oder während eines bestimmten Zeitabschnitts von 4 oder 6 Stunden. Instead of the always continuous production and continuous transmission without interrupting the key can be easily generated over a time period and transmitted, which is sufficient for the transmitter and receiver, for example, eight hours per day during working hours or during a specified time period of 4 or 6 hours.
  • Archivierungsmöglichkeiten archiving options
  • Das Programm kann Dateien zur Speicherung auf öffentlichen Datenbanken oder lokalen Mehrfachbenutzercomputern verschlüsseln. The program can encrypt files for storage on public databases or local multi-user computers. 5 5 zeigt Dateien, die in einer öffentlich zugänglichen Speichereinrichtung eines beliebigen Typs shows files of any type in a publicly accessible storage means 52 52 archiviert sind. are archived.
  • Alle in einer öffentlichen Speichereinrichtung aufbewahrten verschlüsselten Dateien können von jedem heruntergeladen werden, jedoch kann lediglich ein Benutzer mit einem mit diesen Dateien verbundenen Schlüssel, wie das System A All stored in a public storage device encrypted files can be downloaded by anyone, but a user can only with a associated with these files key as the system A 51 51 in in 5 5 , diese entschlüsseln und lesen. , Decrypt it and read it. Dies beseitigt die Sorge hinsichtlich einer Dateisicherheit an der Speichereinrichtung, obwohl die Einrichtung die üblichen Standards gegen Vandalismus und andere körperliche Angriffe und Hackerangriffe beibehalten muss, die die gespeicherten verschlüsselten Dateien löschen oder ändern könnten. This eliminates the concern about a file security at the storage device, although the device must maintain the usual standards against vandalism and other physical attacks and hacker attacks that could delete the stored encrypted files or change. Wenn eine Beschädigung bestehend aus Additionen oder Subtraktionen zum Chiffretext nicht ungeschehen gemacht werden kann, ist die Datei nicht entschlüsselbar. If corruption of additions or subtractions to the ciphertext can not be undone composed, the file is decrypted. Eine Beschädigung hinsichtlich eines Ersatzes wird auch durch das Programm erfasst und die Entschlüsselung der beschädigten Datei wird auch zurückgewiesen. Damage for a replacement is detected by the program and the decryption of the damaged file will be rejected.
  • Vielseitige Kommunikationsstrukturen Versatile communication structures
  • Das Programm kann zum Kommunizieren zwischen mehreren Unterstationen auf verschiedene Arten eingerichtet sein. The program can be adapted to communicate between several substations in different ways. Schlüsselsätze für 3, 4, 5, 8, 10 und 20 Unterstationen oder eine beliebige Anzahl von Unterstationen können mit einer Masterstation und untereinander eingeschränkt oder offen kommunizieren. Key Sets for 3, 4, 5, 8, 10, and 20 substations or any number of substations can with a Master Station and each other is restricted or communicate openly.
  • Wie in As in 6 6 gezeigt kann das Programm sicher mit drei Unterstationen shown the program can safely with three substations 62 62 , . 63 63 , . 64 64 kommunizieren, die untereinander nicht sicher kommunizieren können. communicate that can not communicate securely with each other. Der Verkehr jeder Unterstation wird an der Masterstation The traffic each substation is at the master station 61 61 empfangen und entschlüsselt und einzelne Antworten werden von der Masterstation zu jeder Unterstation gesendet. receive and decrypt and individual replies are sent from the master station to each slave station. Empfängt die Unterstation 3 Verkehr von der Unterstation 1 oder 2 fehlerhaft, kann dieser nicht entschlüsselt werden. Receives the substation 3 traffic from Substation 1 or 2 in error, it can not be decrypted.
  • Das in This in 2 2 gezeigte Schlüsselverwaltungsfenster Key management window shown 20 20 erleichtert die Handhabung der komplexen Schlüsselanordnungen. facilitates handling the complex key arrangements. Jeder Schlüssel kann individuell benannt werden (beispielsweise „Unterstation 1"). Dies reduziert die Schwierigkeit bei der Verwendung des geeigneten Schlüssels für eine bestimmte Station erheblich. Wählt ein Benutzer einen Schlüssel aus, der sich nicht auf der aktuell eingefügten CD befindet, fragt das Programm wie vorstehend beschrieben nach dem Einfügen der richtigen CD, wodurch mögliche Fehler bei der Schlüsselauswahl verringert werden. Each key Selects can be named individually (for example, "substation 1"). This reduces the difficulty in using the appropriate key for a particular station considerable. A user with a key that is not on the currently inserted CD, the program asks as described above after inserting the correct CD, whereby possible errors in key selection can be reduced.
  • Wie in As in 7 7 gezeigt können Beziehungen errichtet werden, die Unterstationen shown relationships can be built, the substations 72 72 , . 73 73 , . 74 74 die sichere Kommunikation miteinander sowie mit der Masterstation secure communication with each other and the master station 71 71 ermöglichen. enable. Diese Form der Kommunikation kann gut mit einer Forschungsgruppe funktionieren, die sich über einen weiten geographischen Bereich verstreut befindet oder innerhalb einer Firma, wo Daten in einer bestimmten Abteilung aufzubewahren sind, jedoch in einem Firmenintranet gespeichert sind. This form of communication can work well with a research group that is scattered over a wide geographical area or, however, are stored within a company where data must be stored in a particular department in a corporate intranet. Das Programm ist zur vielseitigen Verwendung entwickelt und kann jeder Kommunikationsanforderung genügen. The program is designed with versatile and can satisfy any communication requirement. Beispielsweise können Abteilungsleiter mit den Abteilungschefs über eine öffentliche Datenbank oder das Intranet ohne der Gefahr der Bloßstellung kommunizieren. For example, Head of the department heads on a public database or intranet can communicate without the risk of exposure. Abteilungsleiterberichte, die zu den Abteilungschefs gesendet werden, können von niemand anderem gelesen werden, der nicht autorisiert ist, den Abteilungschefschlüssel zu besitzen. Head of reports that are sent to the department heads, can be read by anyone else who is not authorized to have the head of department keys.
  • Authentifizierung, digitale Signaturen und biometrische Daten Authentication, digital signatures and biometrics
  • Im Programmchiffretextprotokoll ist eine Authentifizierung eingebaut. The program ciphertext authentication protocol is installed. Wie mit einer digitalen Signatur kann lediglich die Person im Besitz eines Schlüssels Nachrichten von der Gegenstelle entschlüsseln. As with a digital signature, only the person can decrypt messages from the other party in possession of a key. Ist eine Nachricht erfolgreich mit dem Senderschlüssel entschlüsselt, erzwingt die Programmlogik die Annahme, dass sie von einer Person mit Zugang zum Senderschlüssel verschlüsselt worden sein muss. If a message is successfully connected to the transmitter key decrypted, the program logic forces the assumption that they must have been encrypted by a person with access to the transmitter key. So weit das Programm betroffen ist, ist die Nachricht daher echt, ist ursprünglich vom Besitzer des Verschlüsselungsschlüssels, und daher authentifiziert. As far as the program is concerned, the message is therefore genuine, is originally from the owner of the encryption key, and therefore authenticated. Dieser Authentifizierungsvorgang nimmt an, dass andere Variablen, die für das Programm unmöglich zu identifizieren sind, wie ein Dieb des Schlüssels, nicht aufgetreten sind. This authentication process assumes that other variables that are impossible to identify for the program as a thief of the key that did not occur. Wird die Verschlüsselungsdisk oder digitale Signatur oder der PGP-Schlüssel oder private Schlüssel eines Verschlüsselungssystems mit öffentlichem Schlüssel gestohlen, wird wie bei den meisten Formen der Authentifizierung der Dieb zum autorisierten Benutzer. If the encryption disk or digital signature or the PGP key or private key of an encryption system stolen public key, as with most forms of authentication, the thief to authorized users. Das Programm kann auch ein Passwort oder eine PIN oder biometrische Daten mit den Nachrichteninhalten verschlüsseln, wodurch eine weitere Authentifizierungsstufe hinzugefügt wird, die im nicht-knackbarem Chiffretext vorliegt. The program can encrypt the message contents, whereby a further authentication level is added, which is present in the non-knackbarem ciphertext, a password or a PIN or biometric data.

Claims (34)

  1. Verfahren zum Bereitstellen eines Paars von Sequenzen verschlüsselter Einmalverschlüsselungs-Kommunikationsschlüssel ( A method for providing a pair of sequences of encrypted one-time-pad communications key ( 5 5 & & 6 6 , . 4 4 & & 7 7 ) durch einen Server ( ) (By a server 1 1 ; ; 41 41 ) in einem Computernetz, einer für einen Sender ( ) In a computer network, a (for a transmitter 2 2 , . 3 3 ; ; 42 42 , . 43 43 ) und einer für einen Empfänger ( ) And a (for a receiver 2 2 , . 3 3 ; ; 42 42 , . 43 43 ), mit den Schritten a. ), Comprising the steps a. Empfangen einer Sequenz von Zufallszahlen von einem Zufallszahlengenerator, b. Receiving a sequence of random numbers from a random number generator, b. Verwenden der Sequenz von Zufallszahlen zur Erzeugung einer Sequenz von Einmalverschlüsselungs-Kommunikationsschlüsseln, die jeweils mit einem Identifizierer beginnen, und c. Using the sequence of random numbers to generate a sequence of one-time-pad communications keys, each commencing with an identifier, and c. Senden einer Kopie jedes Schlüssels der Schlüsselsequenz ( Sending a copy of each key of the key sequence ( 5 5 & & 6 6 , . 4 4 & & 7 7 ) vom Server ( ) (From the server 1 1 ; ; 41 41 ) über das Computernetz jeweils zu einem Datensatzsender ( ) Over the computer network to each of a data set sender ( 2 2 , . 3 3 ; ; 42 42 , . 43 43 ) und einem Datensatzempfänger ( ) And a data set receiver ( 2 2 , . 3 3 ; ; 42 42 , . 43 43 ), wobei jede Kopie mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist. ), Each copy encrypted with a key encryption key.
  2. Verfahren nach Anspruch 1, wobei jeder der Einmalverschlüsselungs-Kommunikationsschlüssel eine Vielzahl von Blöcken umfasst, die jeweils einen mit dem Block verbundenen Blockidentifizierer aufweisen. The method of claim 1, wherein each of the one-time-pad communications key comprises a plurality of blocks each having a block identifier associated with the block.
  3. Verfahren nach Anspruch 2, wobei die Blöcke in einem sequenziellen Strom mehr als 4 kontinuierliche Stunden lang erzeugt und gesendet werden. The method of claim 2, wherein the blocks are generated more than 4 continuous hours in a sequential stream and sent.
  4. Verfahren nach Anspruch 1, wobei das Schlüsselverschlüsselungsverfahren ein Einmalschlüsselverfahren ist. The method of claim 1, wherein the key encryption method is a one-time key method.
  5. Verfahren nach Anspruch 1, wobei das Schlüsselverschlüsselungsverfahren ein Wiederholungsschlüsselverfahren ist. The method of claim 1, wherein the key encryption method is a repeating key method.
  6. Verfahren nach Anspruch 1, wobei jeder der Einmalverschlüsselungs-Kommunikationsschlüssel mit einem Schlüsselverschlüsselungsschlüssel für den Sender verschlüsselt ist, der derselbe wie der Schlüsselverschlüsselungsschlüssel für den Empfänger ist. The method of claim 1, wherein each of the one-time-pad communications keys is encrypted with a key encryption key for the sender that is the same as the key encryption key for the recipient.
  7. Verfahren zur Verwendung eines Einmalverschlüsselungs-Kommunikationsschlüssels zur Verschlüsselung eines Datensatzes in einem Computer ( A method of using a one-time-pad communications key (for encryption of a data set in a computer 2 2 , . 3 3 ; ; 42 42 ; ; 43 43 ), der mit einem Computernetz verbunden ist, mit den Schritten a. ), Which is connected to a computer network, comprising the steps a. Empfangen einer Sequenz verschlüsselter Einmalverschlüsselungs-Kommunikationsschlüssel jeweils mit einem Identifizierer von einem Server ( Receiving a sequence of encrypted one-time-pad communications key, respectively (with an identifier of a server 1 1 ; ; 41 41 ) im Computernetz, b. ) In the computer network, b. Entschlüsseln der Einmalverschlüsselungs-Kommunikationsschlüssel, c. Once decrypt the encryption communication key, c. Verschlüsseln eines Datensatzes unter Verwendung eines der Einmalverschlüsselungs-Kommunikationsschlüssel, d. Encrypting a data set using one of the one-time-pad communications keys d. Senden des verschlüsselten Datensatzes von einem mit dem Computernetz verbundenen Sender ( Sending the encrypted data set (from a connected to the computer network transmitter 2 2 , . 3 3 ; ; 42 42 ; ; 43 43 ) zu einem mit dem Computernetz verbundenen Empfänger ( ) (To a connected to the computer network receiver 2 2 , . 3 3 ; ; 42 42 ; ; 43 43 ) zusammen mit dem Identifizierer für den einen der Einmalverschlüsselungs-Kommunikationsschlüssel, e. ) Together with the identifier for the one of the one-time-pad communications keys e. Empfangen des verschlüsselten Datensatzes und f. Receiving the encrypted data set and f. Entschlüsseln des Datensatzes unter Verwendung des einen der Einmalverschlüsselungs-Kommunikationsschlüssel. Decrypting said data set using said one of the one-time-pad communications key.
  8. Verfahren nach Anspruch 7, wobei der Einmalverschlüsselungs-Kommunikationsschlüssel zur Erzeugung eines Chiffretexts eingebbarer Zeichen oder eines binären Chiffretexts verwendet wird, wobei das Verfahren die Schritte umfasst Empfangen einer Auswahl von einem Benutzer, ob der Datensatz in eingebbare Chiffretext-Zeichen oder in binäre Form zu verschlüsseln ist, wenn der Benutzer eingebbare Chiffretext-Zeichen auswählt, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Verschlüsselung des Datensatzes in einen Chiffretext eingebbarer Zeichen, der aus einer Bytesequenz besteht, wobei die Bytewerte auf 48 oder weniger Werte begrenzt sind, und wenn der Benutzer die binäre Form auswählt, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Verschlüsselung des Datensatzes in binäre Form, die aus einer Bytesequenz besteht, wobei die Bytewerte nicht begrenzt sind. The method of claim 7, wherein the one-time-pad communications key to generate a ciphertext inputtable characters or binary ciphertext is used, the method comprising the steps of receiving a selection from a user, whether to encrypt the data in enterable ciphertext characters or into binary form is when the user selects enterable ciphertext characters, using the one-time-pad communications key enterable for encryption of the data set into a ciphertext character, which consists of a sequence of bytes where the byte values ​​to 48 or fewer values ​​are limited, and when the user the binary form selecting, using the one-time-pad communications key to encrypt the data set into binary form consisting of a sequence of bytes where the byte values ​​are not limited.
  9. Verfahren nach Anspruch 7, wobei der Einmalverschlüsselungs-Kommunikationsschlüssel zur Entschlüsselung entweder eines Chiffretexts eingebbarer Zeichen oder eines binären Chiffretexts verwendet wird, wobei das Verfahren die Schritte umfasst Empfangen einer Angabe, ob der Datensatz aus eingebbaren Chiffretext-Zeichen oder aus binärer Form zu entschlüsseln ist, stellt die Angabe eingebbare Chiffretext-Zeichen dar, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Entschlüsselung des Datensatzes aus Chiffretext eingebbarer Zeichen, der aus einer Bytesequenz besteht, wobei die Bytewerte auf 48 oder weniger Werte begrenzt sind, und stellt die Angabe die binäre Form dar, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Entschlüsselung des Datensatzes aus binärer Form, die aus einer Bytesequenz besteht, wobei die Bytewerte nicht begrenzt sind. The method of claim 7, wherein the one-time-pad communications key to decrypt either a ciphertext inputtable characters or binary ciphertext is used, the method comprises the steps of receiving an indication of whether the record from enterable ciphertext characters or from binary form is to decipher provides an indication enterable ciphertext characters represents, using the one-time-pad communications key to decrypt the data set from ciphertext inputtable characters, which consists of a sequence of bytes where the byte values ​​to 48 or fewer values ​​are limited, and provides the indication is binary form, using Once the encryption communication key to decrypt the data set from binary form consisting of a sequence of bytes where the byte values ​​are not limited.
  10. Verfahren nach Anspruch 7, mit den Schritten Empfangen des verschlüsselten Datensatzes zusammen mit einem bestimmten Offset und Entschlüsseln des Datensatzes unter Verwendung des Einmalverschlüsselungs-Kommunikationsschlüssels, wobei an einem Ort in dem Schlüssel begonnen wird, der durch den Offset bestimmt ist. The method of claim 7, comprising the steps of receiving the encrypted data set along with a specified offset and decrypting said data set using said one-time-pad communications key, starting at a location in the key, which is determined by the offset.
  11. Verfahren nach Anspruch 7, mit den Schritten Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zum Verschlüsseln des Datensatzes beginnend am Offsetort im Einmalverschlüsselungs-Kommunikationsschlüssel und Hinzufügen einer den Offsetort bestimmenden Offsetnummer zu dem Datensatz. The method of claim 7, comprising the steps of using the one-time-pad communications key to encrypt the data set starting at Offsetort in single encryption communication key and adding a determined offset to Offsetort number to the record.
  12. Verfahren nach Anspruch 7, mit den Schritten Empfangen des verschlüsselten Datensatzes zusammen mit einem Identifizierer für den Einmalverschlüsselungs-Kommunikationsschlüssel, Verwenden des Identifizierers zum Auswählen des Einmalverschlüsselungs-Kommunikationsschlüssels und Verwenden des Kommunikationsschlüssels zur Entschlüsselung des Datensatzes. The method of claim 7, comprising the steps of receiving the encrypted data set along with an identifier for the one-time-pad communications key, using the identifier to select the one-time encryption communication key and using said communications key to decrypt the data set.
  13. Verfahren nach Anspruch 7 oder 12, wobei der Kommunikationsschlüssel eine Vielzahl von Blöcken umfasst und der Identifizierer einen mit dem Block verbundenen Blockidentifizierer umfasst. The method of claim 7 or 12, wherein the communication key comprises a plurality of blocks and the identifier comprises a block identifier associated with the block.
  14. Verfahren nach Anspruch 13, wobei ein Abschnitt jedes Blocks zum Verschlüsseln/Entschlüsseln des Datensatzes verwendet wird, und ein Restabschnitt jedes Blocks verworfen wird. The method of claim 13, wherein a portion of each block used to encrypt / decrypt the data set, and a remaining portion of each block is discarded.
  15. Verfahren nach Anspruch 7, wobei das Schlüsselentschlüsselungsverfahren ein Einmalschlüsselverfahren ist. The method of claim 7, wherein the key decryption method is a one-time key method.
  16. Verfahren nach Anspruch 7, wobei das Schlüsselentschlüsselungsverfahren ein Wiederholungsschlüsselverfahren ist. The method of claim 7, wherein the key decryption method is a repeating key method.
  17. Verfahren nach Anspruch 7 oder 12, wobei das Verfahren zum Verschlüsseln/Entschlüsseln des Datensatzes eine binäre Verschlüsselung/Entschlüsselung ist. The method of claim 7 or 12, wherein the method for encrypting / decrypting the data set is binary encryption / decryption.
  18. Verfahren nach Anspruch 7, wobei das Verfahren zur Verschlüsselung des Datensatzes einen Chiffretext mit einem eingebbaren Zeichensatz erzeugt. The method of claim 7, wherein the method of encrypting the data set produces ciphertext having an enterable character set.
  19. Verfahren nach Anspruch 7 oder 12, wobei der Datensatz einen Chiffretext mit einem eingebbaren Zeichensatz umfasst und das Verfahren zur Entschlüsselung auf der Anzahl von Zeichen im Zeichensatz beruht. The method of claim 7 or 12, wherein the data comprises a ciphertext with an enterable character set and the method is based for the decryption by the number of characters in the character set.
  20. Verfahren nach Anspruch 8, ferner mit einem Hinzufügen eines Header zu dem verschlüsselten Datensatz, der angibt, ob der Datensatz in binärer Form oder in eingebbarer Chiffretext-Zeichenform ist. The method of claim 8, further comprising adding a header to the encrypted data set indicating whether the data in binary form or in programmable weighing ciphertext character form.
  21. Verfahren nach Anspruch 9, ferner mit einem Empfangen der Angabe aus einem Header des verschlüsselten Datensatzes, der angibt, ob der Datensatz in binärer Form oder in eingebbarer Chiffretext-Zeichenform ist. The method of claim 9, further comprising receiving the indication from a header of the encrypted data set indicating whether the data in binary form or in programmable weighing ciphertext character form.
  22. Verfahren nach Anspruch 8 oder 9, wobei die eingebbaren Chiffretext-Bytewerte auf 32 oder weniger Bytewerte begrenzt sind. The method of claim 8 or 9, wherein the enterable ciphertext byte values ​​of 32 or fewer byte values ​​are limited.
  23. Verfahren nach Anspruch 10 oder 11, wobei der Datensatz auch eine Schlüsselidentifizierungsnummer enthält, die den Einmalverschlüsselungs-Kommunikationsschlüssel identifiziert. The method of claim 10 or 11, wherein the data set also includes a key identification number identifying the one-time-pad communications key.
  24. Verfahren nach Anspruch 10 oder 11, wobei der Datensatz auch Informationen zum Überprüfen des Datensatzes auf Fehler enthält. The method of claim 10 or 11, wherein the data set also includes information for checking the data set for errors.
  25. Computerprogrammprodukt mit einem Programm für eine Verarbeitungseinrichtung in einem Computernetz, mit Softwarekodeabschnitten zum Durchführen der folgenden Schritte, wenn das Programm auf der Verarbeitungseinrichtung läuft a. Computer program product with a program for a processing device in a computer network, with Softwarekodeabschnitten for performing the following steps when the program is run on the processing device a. Empfangen einer Sequenz von Zufallszahlen von einem Zufallszahlengenerator, b. Receiving a sequence of random numbers from a random number generator, b. Verwenden der Sequenz der Zufallszahlen zur Erzeugung einer Sequenz von Einmalverschlüsselungs-Kommunikationsschlüsseln, die jeweils mit einem Identifizierer beginnen, und c. Using the sequence of random numbers to generate a sequence of one-time-pad communications keys, each commencing with an identifier, and c. Senden einer Kopie jedes Schlüssels der Sequenz der Schlüssel ( Sending a copy of each key of the key sequence ( 5 5 & & 6 6 , . 4 4 & & 7 7 ) von der Verarbeitungseinrichtung ( ) (By the processing device 1 1 ; ; 41 41 ) über das Computernetz jeweils zu einem Datensatzsender ( ) Over the computer network to each of a data set sender ( 2 2 , . 3 3 ; ; 42 42 , . 43 43 ) und einem Datensatzempfänger ( ) And a data set receiver ( 2 2 , . 3 3 ; ; 42 42 , . 43 43 ), wobei jede Kopie mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist, wobei jeder Einmalverschlüsselungs-Kommunikationsschlüssel, der von der Verarbeitungseinrichtung ( ), Each copy encrypted with a key encryption key, wherein each single-pad communications key (from the processing device 1 1 ; ; 41 41 ) jeweils zum Datensatzsender ( ) Respectively (for record transmitter 2 2 , . 3 3 ; ; 42 42 , . 43 43 ) und Datensatzempfänger ( (), And data set receiver 2 2 , . 3 3 ; ; 42 42 , . 43 43 ) zu senden ist, auf einem Paar computerlesbarer Datenträger zum Verschlüsseln/Entschlüsseln eines Datensatzes im Empfänger/Sender gespeichert ist, wobei jeder Einmalverschlüsselungs-Kommunikationsschlüssel aus einer verschlüsselten Bytesequenz besteht, die durch die Verarbeitungseinrichtung durch Zusammensetzen einer Zufallssequenz von Bytes, Verschlüsseln der Sequenz durch Ausführen eines Verschlüsselungsvorgangs mit dem Schlüsselverschlüsselungsschlüssel und Einfügen in den Träger erzeugt wird. ) Is to be transmitted is stored on a pair of computer readable data carriers for encoding / decoding a data set in the receiver / transmitter, each one-time-pad communications keys consisting of an encrypted sequence of bytes, by the processing device by assembling a random sequence of bytes, encrypting the sequence by executing an encryption process with the key encryption key and pasting is generated in the carrier.
  26. Computerprogrammprodukt nach Anspruch 25, wobei die Träger körperliche, tragbare Datenspeicher sind. The computer program product of claim 25, wherein the carriers are physical, portable data storage.
  27. Computerprogrammprodukt nach Anspruch 25, wobei die Träger Trägersignale mit elektronischen Intra-Computerkommunikationen sind. The computer program product of claim 25, wherein the carriers are carrier signals with electronic intra-computer communications.
  28. Computerprogrammprodukt nach Anspruch 25, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist, der derselbe wie der Schlüsselverschlüsselungsschlüssel für den anderen Träger des Paares ist. The computer program product of claim 25, wherein each communication key is encrypted on each carrier with a key encryption key that is the same as the key encryption key for the other carrier of the pair.
  29. Computerprogrammprodukt nach Anspruch 25, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist, der von dem Schlüsselverschlüsselungsschlüssel für den anderen Träger des Paares verschieden ist. The computer program product of claim 25, wherein each communication key is encrypted on each carrier with a key encryption key that is different from the key encryption key for the other carrier of the pair.
  30. Computerprogrammprodukt nach Anspruch 28, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Einmalverschlüsselungsschlüssel verschlüsselt ist. The computer program product of claim 28, wherein each communication key is encrypted on each carrier with a one-time encryption key.
  31. Computerprogrammprodukt nach Anspruch 28, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Wiederholungsschlüssel verschlüsselt ist. The computer program product of claim 28, wherein each communication key is encrypted on each carrier with a repeating key.
  32. Computerprogrammprodukt nach Anspruch 25, wobei die Bytewerte in der Zufallssequenz von Bytes auf einen Satz von Bytewerten begrenzt sind, die weniger als alle möglichen Bytewerte enthalten, so dass der Verschlüsselungsvorgang mit dem Schlüsselverschlüsselungsschlüssel verschlüsselte Bytewerte erzeugt, die aus dem Satz herausfallen. The computer program product of claim 25, wherein the byte values ​​in said random sequence of bytes is limited to a set of byte values ​​that includes fewer than all possible byte values ​​such that the encryption process with the key encryption key encrypted byte values ​​produced that fall from the kit.
  33. Computerprogrammprodukt nach Anspruch 25, wobei jeder Einmalverschlüsselungs-Kommunikationsschlüssel zur Erzeugung eines Chiffretexts eingebbarer Zeichen dient, der aus einer Bytesequenz besteht, die durch Zusammensetzen einer Zufallssequenz von Bytes, wobei die Bytewerte auf 48 oder weniger Werte begrenzt sind, und Einfügen einer Kopie der Bytesequenz in den Träger erzeugt wird. The computer program product of claim 25, wherein each one-time-pad communications key to generate a ciphertext is inputtable characters, which consists of a sequence of bytes, by assembling a random sequence of bytes where the byte values ​​are limited to 48 or fewer values ​​and inserting a copy of the byte sequence in the carrier is generated.
  34. Computerprogrammprodukt nach Anspruch 30, wobei die Bytewerte auf 32 oder weniger Werte begrenzt sind. The computer program product of claim 30, wherein the byte values ​​to 32 or fewer values ​​are limited.
DE2001629682 2000-03-29 2001-03-29 signs one-time pad-encryption with centralized key service and key performance Active DE60129682T2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US19315200P true 2000-03-29 2000-03-29
US193152P 2000-03-29
PCT/US2001/010348 WO2001074005A1 (en) 2000-03-29 2001-03-29 One-time-pad encryption with central key service and keyable characters

Publications (2)

Publication Number Publication Date
DE60129682D1 DE60129682D1 (en) 2007-09-13
DE60129682T2 true DE60129682T2 (en) 2008-04-30

Family

ID=22712449

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001629682 Active DE60129682T2 (en) 2000-03-29 2001-03-29 signs one-time pad-encryption with centralized key service and key performance

Country Status (7)

Country Link
US (3) US20030016821A1 (en)
EP (1) EP1279249B1 (en)
JP (1) JP2004501532A (en)
AT (1) AT368981T (en)
AU (1) AU5303401A (en)
DE (1) DE60129682T2 (en)
WO (1) WO2001074005A1 (en)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US9450749B2 (en) * 2000-03-29 2016-09-20 Wolfgang S. Hammersmith One-time-pad encryption with central key service
KR100641824B1 (en) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 A payment information input method and mobile commerce system using symmetric cipher system
JP3901484B2 (en) * 2001-10-05 2007-04-04 株式会社ジェイテクト Electric power steering system
JP2005505853A (en) * 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィKoninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
US6813614B2 (en) * 2001-11-19 2004-11-02 Pitney Bowes Inc. Method for re-keying postage metering devices
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) * 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
USRE43906E1 (en) 2001-12-12 2013-01-01 Guardian Data Storage Llc Method and apparatus for securing digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
DE10162991A1 (en) 2001-12-20 2003-07-17 Siemens Ag A method for computer-aided encrypt and decrypt data
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
WO2003079607A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
FI114061B (en) * 2002-05-17 2004-07-30 Nokia Corp A method and system for a digital wireless communication network providing a data encryption and the corresponding server
ITRM20020489A1 (en) * 2002-09-30 2004-04-01 Daniele Misrachi Data Transfer Method.
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
DE60307498T2 (en) * 2002-11-06 2007-09-13 International Business Machines Corp. Providing a user device with a zugangskodesammlung
JP4331947B2 (en) * 2003-01-17 2009-09-16 誠 加藤 Data transmission system and data transmission method and apparatus
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP2005026762A (en) * 2003-06-30 2005-01-27 Nec Corp Security maintenance method in wireless communication network, system, apparatus, security program, and storage medium
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
JP3761557B2 (en) * 2004-04-08 2006-03-29 株式会社日立製作所 The key distribution method and system for encrypted communication
DE102004039899B4 (en) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov encryption method
US7398348B2 (en) * 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
US7434062B2 (en) * 2004-11-19 2008-10-07 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password
KR100735539B1 (en) * 2005-02-24 2007-07-04 주식회사키컴 Method of transmitting / re- ceiving facsimile data through internet and system there of
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
KR100704627B1 (en) * 2005-04-25 2007-04-09 삼성전자주식회사 Apparatus and method for security service
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US8250363B2 (en) * 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US20070101410A1 (en) * 2005-09-29 2007-05-03 Hewlett-Packard Development Company, L.P. Method and system using one-time pad data to evidence the possession of a particular attribute
US8050411B2 (en) * 2005-09-29 2011-11-01 Hewlett-Packard Development Company, L.P. Method of managing one-time pad data and device implementing this method
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
GB0519814D0 (en) * 2005-09-29 2005-11-23 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US8447695B2 (en) * 2006-01-05 2013-05-21 International Business Machines Corporation System and method for processing feedback entries received from software
US7895450B2 (en) * 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management
JP2007288694A (en) * 2006-04-19 2007-11-01 Nec Corp Secret communication system and channel control method
US20080082837A1 (en) 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
JP5424008B2 (en) 2006-12-19 2014-02-26 日本電気株式会社 Management method and system of shared information
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
JP2010516002A (en) * 2007-01-09 2010-05-13 ビザ ユー.エス.エー.インコーポレイテッド Non-contact transaction
KR20080067075A (en) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 Method for recording and reproducing data encryption of optical disc
US20080222699A1 (en) * 2007-03-06 2008-09-11 Barry Sohl System and Method for Extensible Lobby Services
WO2009009871A1 (en) * 2007-07-17 2009-01-22 Certicom Corp. Method of providing text representation of a cryptographic value
US8111828B2 (en) * 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
DE102007062637B4 (en) * 2007-12-22 2010-05-12 Schwäger, Dan A method for encrypted data transmission via session key via a central distribution point and Unterverteilstellen
DE102008011882B4 (en) * 2008-02-29 2010-04-01 Robert Niggl Apparatus and method for controlled data exchange between at least two data carriers
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
JPWO2010041442A1 (en) * 2008-10-10 2012-03-08 パナソニック株式会社 The information processing apparatus, method, program and integrated circuit
EP2175579B1 (en) * 2008-10-13 2012-07-25 Adeya SA Encryption and decryption device and method for voice communications
JP5299024B2 (en) * 2009-03-27 2013-09-25 ソニー株式会社 Digital cinema management device and digital cinema management method
US8571218B2 (en) * 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
WO2011152065A1 (en) * 2010-06-04 2011-12-08 パナソニック株式会社 Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
US20120057704A1 (en) * 2010-09-07 2012-03-08 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
CN102096789A (en) * 2011-02-23 2011-06-15 上海帝埃碧化学科技有限公司 Electronic document security device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9619482B1 (en) * 2011-03-08 2017-04-11 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) * 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
CN103136456A (en) * 2011-11-28 2013-06-05 鸿富锦精密工业(深圳)有限公司 Data encrypted storage system and method
US9231920B1 (en) * 2011-12-13 2016-01-05 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
JP5875047B2 (en) * 2012-03-27 2016-03-02 国立研究開発法人情報通信研究機構 Electronic medical record transmission method and system of using the quantum key distribution
US9425825B2 (en) 2012-05-22 2016-08-23 International Business Machines Corporation Path encoding and decoding
US20140185808A1 (en) * 2012-12-31 2014-07-03 Cloud Star Corporation Apparatus, systems, and methods for encryption key distribution
CN103973730B (en) * 2013-01-29 2016-10-19 腾讯科技(深圳)有限公司 A method for data sharing, and terminal system
US9485095B2 (en) * 2013-02-22 2016-11-01 Cisco Technology, Inc. Client control through content key format
US9590951B2 (en) * 2013-05-07 2017-03-07 Robert John Tomkow One-time pad communications network
US9584313B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
US10348688B2 (en) * 2013-08-09 2019-07-09 Introspective Power, Inc. Streaming one time pad virtual private network
US9584488B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
IL228523D0 (en) * 2013-09-17 2014-03-31 Nds Ltd Private data processing in a cloud-based environment
DE102014000996A1 (en) * 2014-01-29 2015-07-30 Michael Gude Secure cryptographic method and apparatus therefor
US20150229621A1 (en) * 2014-02-13 2015-08-13 Safe Frontier Llc One-time-pad data encryption in communication channels
WO2015157735A2 (en) * 2014-04-10 2015-10-15 OTP Technologies, Inc. Content encryption and decryption
CN103985042A (en) * 2014-06-04 2014-08-13 孙国华 Digital information encryption and decryption method based on NFC mobile phone and IC card
CN104506483A (en) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 Method for encrypting and decrypting information and managing secret key as well as terminal and network server
GB2533392A (en) 2014-12-19 2016-06-22 Ibm Path encoding and decoding
GB2533391A (en) 2014-12-19 2016-06-22 Ibm Wall encoding and decoding
GB2533393A (en) 2014-12-19 2016-06-22 Ibm Pad encoding and decoding
AU2016294131A1 (en) * 2015-04-24 2017-11-16 7Tunnels, Inc. Random Cipher Pad cryptography
KR101572111B1 (en) * 2015-07-01 2015-11-27 주식회사 이노스코리아 Electronic device and method for generating random and unique code
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US9950261B2 (en) 2016-04-29 2018-04-24 International Business Machines Corporation Secure data encoding for low-resource remote systems
WO2018140052A1 (en) * 2017-01-30 2018-08-02 Hewlett-Packard Development Company, L.P. One-time pad cryptography
FR3076423A1 (en) * 2017-12-28 2019-07-05 Thales Method and system for cryptographic activation of a plurality of equipment

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4645916A (en) * 1983-09-09 1987-02-24 Eltrax Systems, Inc. Encoding method and related system and product
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US5563955A (en) * 1990-11-21 1996-10-08 The Board Of Trustees Of The University Of Arkansas Apparatus and/or method for recognizing printed data in an image
CA2082146C (en) * 1991-10-29 2005-11-15 Brendan Beahan Communications security and trusted path method and means
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
JP3645261B2 (en) * 1993-09-09 2005-05-11 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Key in a multiple access network using quantum cryptography delivery
NZ336413A (en) * 1993-12-01 2000-01-28 Rpk Nz Ltd Method of generating random numbers by manipulating electronic pointer with coordinates at points corresponding to time instants being used for selection of points subset and computation of number function
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US6125182A (en) * 1994-11-09 2000-09-26 Channel One Communications, Inc. Cryptographic engine using logic and base conversions
JPH08335040A (en) * 1995-06-02 1996-12-17 Fujitsu Ltd Enciphering processing system
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JP3627384B2 (en) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 An information processing method with software protection function information processing apparatus and software protection
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP2000502822A (en) * 1996-08-16 2000-03-07 ベル コミュニケーションズ リサーチ,インコーポレイテッド Improved cryptographically secure pseudo random bit generator for the secure encryption fast
US5764767A (en) * 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
US6075864A (en) * 1996-08-30 2000-06-13 Batten; Lynn Margaret Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US5930479A (en) * 1996-10-21 1999-07-27 At&T Corp Communications addressing system
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6219669B1 (en) * 1997-11-13 2001-04-17 Hyperspace Communications, Inc. File transfer system using dynamically assigned ports
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US6134243A (en) * 1998-01-15 2000-10-17 Apple Computer, Inc. Method and apparatus for media data transmission
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
US6351539B1 (en) * 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
DE19856237C2 (en) * 1998-12-07 2002-03-07 Ibm Dynamic key generation and confidential synchronization of encryption components
AU3324599A (en) * 1999-03-16 2000-10-04 Valentin Alexandrovich Mischenko Method and apparatus for encoding and decoding information
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6909783B2 (en) * 1999-10-29 2005-06-21 Joseph Samuel Incarnato Alphabet soup cryptography
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging

Also Published As

Publication number Publication date
DE60129682D1 (en) 2007-09-13
EP1279249A4 (en) 2004-07-21
US20030016821A1 (en) 2003-01-23
AU5303401A (en) 2001-10-08
US20030026431A1 (en) 2003-02-06
EP1279249B1 (en) 2007-08-01
US8467533B2 (en) 2013-06-18
JP2004501532A (en) 2004-01-15
WO2001074005A1 (en) 2001-10-04
EP1279249A1 (en) 2003-01-29
US20030026429A1 (en) 2003-02-06
AT368981T (en) 2007-08-15

Similar Documents

Publication Publication Date Title
US6665709B1 (en) Method, apparatus, and system for secure data transport
US7313700B2 (en) Method and system for authenticating a message sender using domain keys
DE19781707B4 (en) Apparatus and method for re-encrypting data
DE60310437T2 (en) Secure communication
DE10064627B4 (en) Method and system for processing e-mail messages in a data transmission system
DE60218393T2 (en) Connectionless Lizenzübertragungs- and distribution system
US6061799A (en) Removable media for password based authentication in a distributed system
US5701342A (en) Complex document security
DE60212577T2 (en) Method and apparatus for authentication of data
DE60112205T2 (en) Method and procedures for the protection of data retrieved from a database data
US6885747B1 (en) Cryptographic key split combiner
EP0848872B1 (en) Method and device for the sealing of computer data
DE69926970T2 (en) Even Protective Documents
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
DE60207494T2 (en) System for protecting digital content recording device, transmitting device and playback device
US7302583B2 (en) Biometrics template
DE69431944T3 (en) A method for efficiently updating the hash value of a file
DE69912303T2 (en) Antivirus accelerator for computer networks
US20030115468A1 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
DE60208614T2 (en) Method and apparatus for providing a list of public keys in a public-key system
US7748045B2 (en) Method and system for providing cryptographic document retention with off-line access
DE60304744T2 (en) A method, apparatus and computer programs for generating and / or verwendungkonditionaler electronic signatures to the message status changes
US5991406A (en) System and method for data recovery
DE112005003502B4 (en) A method for backing up and restoring an encryption key
DE69634880T2 (en) Method and apparatus for controlling access to encrypted data files in a computer system

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee
8370 Indication of lapse of patent is to be deleted
8328 Change in the person/name/address of the agent

Representative=s name: DERZEIT KEIN VERTRETER BESTELLT

8328 Change in the person/name/address of the agent

Representative=s name: TBK-PATENT, 80336 MUENCHEN